En el estudio Prioridades de seguridad para 2024 de CIO.com, el 40% de los líderes tecnológicos afirmó que una de sus prioridades clave es reforzar la protección de los datos confidenciales. Los datos cohesionados y estructurados son el alimento de los modelos matemáticos sofisticados que generan conocimientos y recomendaciones para que las organizaciones tomen decisiones en todos los ámbitos, desde las operaciones hasta las tendencias del mercado. Pero el big data conlleva una gran responsabilidad y, en un mundo centrado en lo digital, los datos son codiciados por muchos actores.
Proteger los datos de los malos actores
En una era en la que las ciberamenazas son cada vez más sofisticadas, las organizaciones deben adoptar una estrategia de seguridad proactiva para salvaguardar los datos confidenciales. Kapil Madaan, CISO y DPO de Max Healthcare, afirma: “Un marco integral de protección de datos garantiza la resistencia frente a las infracciones mediante la integración de cifrado, estrictos controles de acceso y tecnologías avanzadas de detección de amenazas. Una estrategia de seguridad multicapa y algoritmos de aprendizaje automático mejoran la protección mediante la utilización de la detección de amenazas basada en inteligencia artificial para supervisar las anomalías de la red e identificar los riesgos potenciales en tiempo real”.
Kiran Belsekar, vicepresidente ejecutivo de CISO y gobernanza de TI de Bandhan Life, revela que garantizar la protección y el cifrado de los datos de los usuarios implica una defensa en profundidad con múltiples capas de seguridad. “Utilizando la arquitectura Zero Trust (ZTA), confiamos en la autenticación continua, el acceso de privilegios mínimos y la microsegmentación para limitar la exposición de datos”. También defiende el protocolo DLP, que supervisa y restringe las transferencias de datos no autorizadas, y evita la exposición accidental a través del correo electrónico, el almacenamiento en la nube o los dispositivos USB.
Siguiendo esta misma estela, Vishwas Pitre, CISO y DPO de Zensar Technologies, también destaca: “Configurar la autenticación multifactorial con verificación FIDO-2 para acceder a sistemas y datos sensibles mejora el segundo nivel de autenticación y reduce el riesgo de acceso no autorizado”.
Kapil resume: “Al integrar el cifrado, las políticas de confianza cero y la inteligencia sobre amenazas basada en IA, las empresas pueden crear un ecosistema de ciberseguridad sólido que no solo defienda contra las amenazas en evolución, sino que también fomente la continuidad del negocio y el cumplimiento normativo”.
Confiemos en los datos (limpios)
Aunque los datos son invaluables, no todos los datos son iguales. Los datos llenos de errores, incompletos o basura pueden hacer que los costosos esfuerzos de análisis sean inutilizables para las organizaciones.
Ravinder Arora explica el proceso para hacer legibles los datos. “Nuestros marcos de gobernanza de datos definen estándares claros de calidad, precisión y relevancia de los datos para recopilar datos utilizables que generen información significativa. También aprovechamos la clasificación automatizada de datos, los controles de acceso basados en roles (RBAC) y las auditorías periódicas para garantizar que solo se almacenen y analicen datos de alta calidad. Al alinear la recopilación de datos con los objetivos comerciales y las normas y reglamentos de cumplimiento como ISO 27001, RGPD y DPDPA, nos aseguramos de que solo los datos estructurados y procesables alimenten los análisis, lo que conduce a una mejor toma de decisiones y eficiencia operativa”.
Kiran Belsekar defiende las estructuras de datos. “Utiliza la gestión de datos maestros (MDM) para crear una única fuente de verdad para las entidades empresariales críticas. Además, estandariza las convenciones de nomenclatura y garantiza la coherencia entre las bases de datos”. En este sentido, se pueden emplear métricas de calidad y gobernanza de datos, definiendo dimensiones clave de calidad de los datos como la precisión, la integridad, la coherencia y la puntualidad.
Sobre el error humano
Las organizaciones deben reconocer que los empleados son tanto su mayor activo como su mayor vulnerabilidad en lo que respecta a la ciberseguridad. Vishwas Pitre predica la ruta de la formación y las amenazas simuladas, en las que se informa a los empleados de las mejores prácticas de seguridad de datos, se realizan intentos de phishing para poner a prueba la vigilancia y se cumple con normativas como el RGPD o la próxima DPDP Act. Kapil Madaan añade que la formación periódica en ciberseguridad centrada en temas críticos como la seguridad de las contraseñas, los hábitos de navegación segura y las nuevas amenazas cibernéticas, garantiza una plantilla consciente de la seguridad.
Continúa: “Más allá de los métodos de formación tradicionales, los programas interactivos de concienciación, como los cuestionarios de ciberseguridad y los talleres prácticos, crean un entorno de aprendizaje dinámico que hace que la formación en seguridad sea más impactante. Esta cultura de aprendizaje continuo y vigilancia puede ayudar a transformar la plantilla en una sólida línea de defensa contra las ciberamenazas, garantizando la seguridad de los datos y la resiliencia operativa”.
Llevar la IA a nuevas cotas con los datos
Los datos ricos y utilizables permitirán a las organizaciones aprovechar las tecnologías emergentes, como la inteligencia artificial, para aumentar su negocio en todos los ámbitos, desde las operaciones hasta la experiencia del cliente.
Kapil Madaan destaca las infinitas posibilidades de las soluciones de privacidad que anuncia la IA. “Las organizaciones están recurriendo a tecnologías basadas en IA para detectar y mitigar de forma proactiva las ciberamenazas en tiempo real. Los sistemas SIEM basados en IA y el análisis del comportamiento de usuarios y entidades (UEBA) permiten una supervisión continua y una respuesta automatizada a las amenazas, lo que reduce significativamente los riesgos, al igual que las soluciones EDR. Más allá de la ciberseguridad, la IA también está optimizando las operaciones a través de la automatización inteligente, el PLN y la RPA”.
Vishwas Pitre anuncia cómo la IA ayudará a analizar el comportamiento y las preferencias de los clientes, lo que permitirá ofrecer experiencias personalizadas y campañas de marketing específicas. Al integrar estas herramientas de vanguardia, las organizaciones pueden construir un marco de seguridad y operaciones proactivo e impulsado por la IA, garantizando agilidad, eficiencia y protección en un mundo cada vez más digital.
Read More from This Article: Cómo la Ley de Protección de Datos Personales definirá la privacidad de los datos en el mundo digital
Source: News