----
/
/
A propósito del Día de la Privacidad de Datos, algunas consideraciones
Data Privacy

A propósito del Día de la Privacidad de Datos, algunas consideraciones

Los datos son el alma de la tecnología, sobre todo cundo lo vemos en el contexto de una inteligencia artificial que no solo se desarrolla a todo galope, sino que va teniendo incidencia en cada área imaginable del día a día.

La facilidad con la que generamos datos es asombrosa: basta con navegar hacia cualquier website, hacer una búsqueda cualquiera en Google o usar una aplicación de cualquier tipo para, de inmediato, dejar un rastro digital que puede usarse para brindarnos experiencias de uso más intuitivas y personalizadas según nuestros hábitos y preferencias.

Esta, podría decirse, es la parte “bonita” de la simbiosis entre generación de datos y aprovechamiento de los mismos en el entorno digital e hiperconectado en que vivimos.

La parte fea, de la cual no se habla quizás tanto como se debiera, es aquella que tiene que ver con almacenamiento inseguro de esos datos y uso indebido, a menudo sin nuestro consentimiento explícito y con objetivos no del todo sanos o transparentes.

Hace tiempo se dijo que nuestros datos valen oro, y vaya si es así. A propósito de la celebración del Día de la Privacidad de Datos el próximo 28 de enero, compartimos acá algunas consideraciones de ejecutivos de compañías relacionadas al tema. Veamos:

  • Toda esa data que se genera requiere de herramientas para su eficiente manejo. Aunque “se cae de la mata” esta afirmación, es un hecho de no siempre las empresas están dispuestas a hacer la inversión correspondiente, con la consecuencia de que estas palabras no siempre pasan a la acción. Carl D’Halluin, jefe de tecnología en Datadobi, explica que la plataforma ideal para los fines es una que permita evaluar, organizar y sacar provecho a los datos, esto sin importar la nube que emplee o el ambiente donde esté montada.
  • Hay muchas regulaciones concernientes a protección datos, pero hay también mucha tecnología desactualizada. Parece una paradoja, pero esta es la triste realidad, tal como señala Don Boxley, CEO y cofundador de DH2i. ¿Cómo es posible esto? Hay que verlo desde la perspectiva de hackers y los métodos cada vez más sofisticados que usan pagar ganar acceso a datos y sistemas, empezando por las VPNs que suelen usarse para acceso a la red y seguridad. La solución a esta situación sería fijar un perímetro definido por software (SDP) reforzado por acceso Zero Trust (cero confianza) para conectar aplicaciones, dispositivos iOT y usuarios tras una red NAT (enmascaramiento de dirección).

  • El almacenamiento de los datos es tan importante como su privacidad. Steve Santamaría, de Folio Photonics, observa que la data debe ser accesible por décadas, por tanto la forma en que se almacene es muy importante. La solución idea debe ofrecer capacidades de codificación y de muchas lecturas tras una sola escritura (WORM), requerir de poca energía y de control climático mínimo. Asimismo, debe ser resistente a altas temperaturas, ofrecer una vida útil por encima de los 100 años, y ser retrocompatible.
  • Las compañías que recolectan datos tienen una responsabilidad que asumir. Hay muchas regulaciones sobre protección y privacidad de datos, pero ello no significa que las compañías pueden dejar el problema a las autoridades y desentenderse. Surya Varanasi, de Nexsan, indica que no es suficiente con tener respaldo de esos datos almacenados, sino tener un respaldo que ofrezca cierta garantía de inviolabilidad, pues estamos rodeados de hackeres que no solo secuestran datos, sino que amenazan (y cumplen) con hacerlos públicos.
  • Ninguna organización está exenta de los ciberataques. De manera específica, Brian Dunagan, de Retrospect, llama la atención sobre la incidencia del ransomware, sobre todo la modalidad RaaS (Ransomware as a Service), donde se busca esa rendija vulnerable para entrar y hacer el ataque correspondiente. Dado que los hackers son cada vez más sofisticados y que este tipo de intervenciones RaaS son al azar y continuas, es importante contar con herramientas de detección temprana de ransmoware y contar con una solución de respaldo que desarme a esos hackers y otorgue el control a la compañía.

Deja una respuesta

AUTORA

ROCIO DIAZ

ARTICULOS RECIENTES

Categorías

instagram