¿Cómo lograr la seguridad y privacidad de datos mientras están en uso?

Descubre 3 tecnologías aliadas para compartir información manteniendo la seguridad y privacidad de datos todo el tiempo.


Nueva llamada a la acción


El estallido de la pandemia y las modalidades de teletrabajo y actividades remotas que fue necesario implementar, trajeron grandes ventajas pero también aspectos a los cuales dedicar una cuidadosa atención. La circulación de la información se convirtió en algo vital para garantizar el normal desempeño de numerosas operaciones y la seguridad continúa siendo uno de los temas protagonistas ya que las amenazas siguen creciendo en número y complejidad.
 

 

BLOG HubSpot

Los CIO centran una mayor parte de su tiempo y experiencia en la gestión de la seguridad: el 76% busca aumentar su participación en la ciberseguridad durante el 2022, y el 51% dice que actualmente se enfoca en la gestión de la seguridad en su función.

Fuente: Foundry Co 

 

Las empresas resilientes son las que se focalizan en optimizar el uso de sus datos en tiempo real y por ende buscan alternativas que les permitan compartir información mientras se mantiene la privacidad y la seguridad todo el tiempo. Dentro del término “privacidad”, además de la información propia de la empresa y su operativa comercial, entran en juego los datos de los clientes, proveedores y todo el público con el que interactuamos a diario.
 

Por eso resumimos a continuación 3 estrategias  de gestión y análisis de datos que hacen posible que la agilidad y el manejo en tiempo real sea posible en el marco de una analítica 100% segura.  

 

BLOG HubSpot 2

 

Quizás te interese seguir leyendo

Ciberseguridad post-pandemia: desafíos para la privacidad de los datos

 

 



3 tecnologías aliadas de la seguridad en tiempos accesos remotos 

El cambio fundamental de perspectiva en lo que respecta a seguridad tiene que ver con dejar atrás la concepción de compartimentos o procedimientos estancos que “resguardaban” o “vigilaban” la información, y entenderla como mecanismos que forman parte y están integrados con el “minuto a minuto” de las gestiones, y con cada uno de los interlocutores que entren en contacto, desde cada latitud, con la información de la organización.  

La seguridad hoy es sinónimo de acompañamiento, respaldo y gestión transversal integrada. Dentro de un enfoque holístico, el objetivo final de las estrategias es promover la ciberresiliencia, es decir, la capacidad de resistir y responder a ataques o interrupciones imprevistas. En este aspecto las 3 tendencias que pisan fuerte son:  

  • Ambiente seguro: Se trata de un nuevo enfoque arquitectónico distribuido para un control escalable, flexible y confiable con un perímetro de seguridad abarcativo, superando a los conceptos y procedimientos tradicionales. En este nuevo paradigma de la ciberseguridad, lo fundamental es proporcionar un entorno de confianza en el que se puedan procesar o analizar datos sensibles. Esta estrategia aborda la protección alrededor de la identidad de una persona o cosa y aporta un enfoque de seguridad más modular centralizando la aplicación de políticas.  
  • Procesamiento de datos y analytics descentralizado:  Hablamos de un aprendizaje automático consciente de la privacidad. Así como la ubicación física de la nube es descentralizada, también lo es su funcionamiento y gobernanza. Las necesidades de los desarrolladores por almacenamiento seguro son cada vez mayores y el almacenamiento descentralizado puede cubrir esas necesidades de forma más económica y con mayores posibilidades.  
  • Tecnologías de privacy-enhancing computation (PEC): Es una tendencia que permite a las organizaciones colaborar en la investigación de forma segura en todas las etapas del trabajo con datos, sin perder confidencialidad. Permite proteger el procesamiento de datos personales en entornos no confiables, un aspecto cada vez más crítico debido a la evolución de las leyes de privacidad y a las crecientes preocupaciones de los consumidores.
     

BLOG HubSpot

Para 2025, el 60% de las grandes organizaciones utilizarán una o más técnicas de PEC en análisis, inteligencia de negocios o computación en la nube.

Fuente: Gartner  

 

Las tecnologías PEC están enfocadas en el llamado Cifrado Homomórfico, una técnica criptográfica que permite el procesamiento de datos cifrados por parte de terceros devolviendo un resultado cifrado al propietario de los datos, sin proporcionar ningún conocimiento sobre los datos o el resultado. De esta forma, se aprovecha al máximo las potencialidades de la computación Cloud, sin poner en peligro los datos en el proceso.  

 
BLOG HubSpot 2

Sigue leyendo

Ciber resiliencia y protección de datos para un mundo multi-cloud

 

 


Estamos ante un perfeccionamiento constante del trabajo de analytics, que busca por todos los medios estrategias que permitan operar de forma independiente, reforzando la privacidad y confidencialidad de los datos. La combinación de seguridad + innovación es fundamental para crecer, pero sobre todo para adaptarse el cambio. 

 

separador
¿Se encuentra tu organización haciendo todo lo posible por flexibilizar las operaciones, manteniendo seguros los datos? ¿Tienes dudas?


Quiero que un experto me asesore

 

 

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.