Con la llegada del cómputo en la nube una de las más grandes preocupaciones de las empresas es almacenar su información en servidores y dispositivos que no se encuentran en sus propias instalaciones, donde la privacidad es un tema complejo toca aristas como filosofía, política, ingeniería y ciencias de la computación.

La privacidad puede ser vista como una cuestión de control de acceso donde estará accesible solamente a personas, máquinas y procesos autorizados, es por ello que se necesitan tener estrategias de administración en cada categoría, las cuales garantizarán que no habrá pérdida o robo de la información.

Es necesario tomar en cuenta que no todos los usuarios deben tener acceso libre, tampoco deben almacenar datos no autorizados y que no se permita la entrada indeseada de datos. Asimismo, se debe garantizar que la empresa no exponga en la nube los datos estratégicos a los cuales es arriesgado que se acceda y que no se acceda de forma no autorizada a los datos personales de los usuarios.

Por otro lado, el proveedor debe garantizar que no se usen los datos no autorizados de terceros, que no se acceda a informaciones personales no autorizadas y que no cometan errores accidentales o deliberados con los datos personales de los usuarios.

Las principales estrategias para una correcta privacidad en la nube, las organizaciones deben estar seguros de que la empresa está lista para hacer la migración de datos a la nube porque no se trata simplemente de contratar un proveedor, separar los datos y hacer migración.

Es necesario que se definan qué personas estarán involucradas en esta migración y cuánto tiempo les tomará hacer que todos los datos estén accesibles a los usuarios. Después de eso, crear políticas de recuperación de datos si al caso sucede un desastre y definir la persona o equipo que será el responsable por la seguridad en la Nube.

Es de gran importancia crear una solución de nube teniendo en mente la privacidad de los archivos. Muchas empresas utilizan arquitecturas híbridas, donde la información más común de la empresa se encuentra en nubes públicas y los datos más robustos y confidenciales se almacenan en nubes privadas.

Por último, utilizar herramientas específicas para mantener la confidencialidad de los datos donde se aplican técnicas como generalización de datos, supresión y perturbación para que la información se mantenga protegida, aunque usuarios no autorizados la accedan.

La generalización, por ejemplo, sustituye los valores de atributos semi-identificadores por valores menos específicos. La supresión excluye algunos valores de atributos identificadores, como el de una tabla de estadística, logrando que el archivo pierda su significado. Por otro lado, la técnica de perturbación enmascara informaciones relevantes, sustituyendo los valores reales por ficticios.

Redacción Silicon Week

Recent Posts

Palo Alto Networks predice que en 2025 las organizaciones pasarán a la preparación cuántica

En 2025, la carrera por desplegar algoritmos se centrará más en los CISO, especialmente en…

20 horas ago

DispatchTrack presenta sus innovaciones de última milla en México de cara a 2025

DispatchTrack optimiza el trabajo de los conductores, asegurando que cada parte del proceso de entrega…

21 horas ago

¿Cómo los ciberdelincuentes usan redes falsas de WiFi en vuelos para robar información?

ESET analiza un caso puntual en el que un ciberdelincuente robó información sensible de pasajeros…

22 horas ago

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

4 días ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

4 días ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

4 días ago