Proteger con excelencia la privacidad de las personas / Por: Juan Saona, Director de Ventas NeoSecure Perú

  Juan Saona, Director de Ventas NeoSecure Perú 
 

Es cada vez más frecuente que organismos públicos y privados sufran la pérdida de sus bases de datos y con ello, información tan delicada como el número de tarjetas de créditos, certificados de nacimiento, DNI, domicilios y números de teléfono de sus usuarios y clientes. En definitiva, registros confidenciales cuya sustracción atenta directamente contra la privacidad de las personas.

Las amenazas son diversas: desde el borrado accidental o intencional por parte de terceros de datos sensibles hasta ser víctima de ciberdelincuentes. Además, es posible sufrir los efectos de desastres naturales que atenten y perjudiquen la continuidad operativa de las instituciones y por ende la administración y protección eficaz de la información.

Este escenario plantea varios desafíos. Por un lado, el creciente uso de aplicaciones y la gran cantidad de personas autorizadas para gestionar las bases de datos, dificulta un control eficiente de sus movimientos y de sus grados de permisividad de acceso a ellas. Por otro, el tamaño de la información administrada puede generar vulnerabilidades a la hora de detectar actividades anormales y presencia de intrusos, lo que impide tomar decisiones concretas y acertadas en la implementación de servicios y soluciones de seguridad.

Mecanismos de monitoreo, protección y supervisión ininterrumpidos pueden prevenir, identificar y detener acciones maliciosas, intentos de fraude y fuga de información. También facilitan la regulación en la entrega de códigos de entrada, bloqueo de abusos de administradores de las bases de datos y acciones sospechosas o prohibidas al interior de las organizaciones.

La implementación de estas herramientas y políticas internas de protección tiene múltiples beneficios, como por ejemplo contar con un sistema de auditoría permanente capaz de reaccionar ante violaciones de las bases de datos, alertar oportunamente a quienes las gestionan, y tener un registro actualizado de situaciones anómalas que favorezcan el diseño y ejecución de estrategias de resguardo de información delicada.

Además, permiten concentrar e integrar en una sola plataforma las tecnologías dirigidas a descubrir, notificar, controlar y eliminar ataques de hackers, robos y errores en el manejo de la información. Por último, promueven el cumplimiento de normas de seguridad exigidas a nivel nacional e internacional.

Cada organización tiene sus propias necesidades, dependiendo de la envergadura de su negocio, complejidad de los servicios que brinda y volumen de sus consumidores. Sin embargo, es cada vez más evidente que a todas las une la misma inquietud y responsabilidad, y lo positivo es que existen alternativas reales y efectivas en el mercado para salvaguardar no sólo su información corporativa, si no que también el derecho a la intimidad de las personas.

En este sentido, se deberá evaluar caso a caso para implementar sistemas de seguridad. En pequeñas y medianas empresas, probablemente bastará con herramientas cuyas funcionalidades de protección pueden ser más básicas. En grandes organizaciones, con una considerable cantidad de tráfico de datos, usuarios y clientes, la experiencia indica que lo más conveniente es recurrir a asesoría especializada y externalizar los servicios de resguardo de información crítica, con una plataforma potente que cuente con equipamiento y tecnología acorde a su dimensión y requerimientos.

El nivel de inversión puede ser distinto de acuerdo a las particularidades de todas ellas, pero similares los resultados que alcanzar y capitalizar. El propósito es el mismo: ser proactivo al momento de asumir el desafío de enfrentar y resolver los constantes riesgos y sofisticadas amenazas de seguridad informática. El objetivo es indiscutible: garantizar no sólo la productividad y continuidad operativa, si no que también, y tanto o más importante, entregar un servicio integral y de excelencia que proteja con celo la privacidad que las personas pusieron en sus manos.