Con la llegada del cómputo en la nube una de las más grandes preocupaciones de las empresas es almacenar su información en servidores y dispositivos que no se encuentran en sus propias instalaciones, donde la privacidad es un tema complejo toca aristas como filosofía, política, ingeniería y ciencias de la computación.

La privacidad puede ser vista como una cuestión de control de acceso donde estará accesible solamente a personas, máquinas y procesos autorizados, es por ello que se necesitan tener estrategias de administración en cada categoría, las cuales garantizarán que no habrá pérdida o robo de la información.

Es necesario tomar en cuenta que no todos los usuarios deben tener acceso libre, tampoco deben almacenar datos no autorizados y que no se permita la entrada indeseada de datos. Asimismo, se debe garantizar que la empresa no exponga en la nube los datos estratégicos a los cuales es arriesgado que se acceda y que no se acceda de forma no autorizada a los datos personales de los usuarios.

Por otro lado, el proveedor debe garantizar que no se usen los datos no autorizados de terceros, que no se acceda a informaciones personales no autorizadas y que no cometan errores accidentales o deliberados con los datos personales de los usuarios.

Las principales estrategias para una correcta privacidad en la nube, las organizaciones deben estar seguros de que la empresa está lista para hacer la migración de datos a la nube porque no se trata simplemente de contratar un proveedor, separar los datos y hacer migración.

Es necesario que se definan qué personas estarán involucradas en esta migración y cuánto tiempo les tomará hacer que todos los datos estén accesibles a los usuarios. Después de eso, crear políticas de recuperación de datos si al caso sucede un desastre y definir la persona o equipo que será el responsable por la seguridad en la Nube.

Es de gran importancia crear una solución de nube teniendo en mente la privacidad de los archivos. Muchas empresas utilizan arquitecturas híbridas, donde la información más común de la empresa se encuentra en nubes públicas y los datos más robustos y confidenciales se almacenan en nubes privadas.

Por último, utilizar herramientas específicas para mantener la confidencialidad de los datos donde se aplican técnicas como generalización de datos, supresión y perturbación para que la información se mantenga protegida, aunque usuarios no autorizados la accedan.

La generalización, por ejemplo, sustituye los valores de atributos semi-identificadores por valores menos específicos. La supresión excluye algunos valores de atributos identificadores, como el de una tabla de estadística, logrando que el archivo pierda su significado. Por otro lado, la técnica de perturbación enmascara informaciones relevantes, sustituyendo los valores reales por ficticios.

Redacción Silicon Week

Recent Posts

Las innovaciones de Pure Storage ayudan a los clientes a seguir la rápida evolución de la IA

AI Storage as-a-Service y otras soluciones presentadas en //Accelerate ofrecen la mejor base para la…

2 días ago

Los actores de amenazas apuntan cada vez más hacia las organizaciones de OT

Casi un tercio (31%) de las organizaciones de OT informaron más de seis intrusiones en…

2 días ago

Tres razones para optimizar la entrega de última milla

Las entregas de última milla se están potenciando cada vez más con el uso de…

2 días ago

Las claves de TD SYNNEX para ser un Great Place to Work

Por Jaime Vanegas, Director de Recursos Humanos en TD SYNNEX México.

3 días ago

Cada peso perdido por fraude en México le cuesta a las empresas 4.08 veces más,

El fraude ha aumentado para el 54% de las organizaciones mexicanas, año tras año.

3 días ago

Cómo la arquitectura de TI/OT configura el futuro de las industrias en todo el mundo

La convergencia de los dominios de TI y OT está transformando las industrias al cerrar…

4 días ago