Con la llegada del cómputo en la nube una de las más grandes preocupaciones de las empresas es almacenar su información en servidores y dispositivos que no se encuentran en sus propias instalaciones, donde la privacidad es un tema complejo toca aristas como filosofía, política, ingeniería y ciencias de la computación.
La privacidad puede ser vista como una cuestión de control de acceso donde estará accesible solamente a personas, máquinas y procesos autorizados, es por ello que se necesitan tener estrategias de administración en cada categoría, las cuales garantizarán que no habrá pérdida o robo de la información.
Es necesario tomar en cuenta que no todos los usuarios deben tener acceso libre, tampoco deben almacenar datos no autorizados y que no se permita la entrada indeseada de datos. Asimismo, se debe garantizar que la empresa no exponga en la nube los datos estratégicos a los cuales es arriesgado que se acceda y que no se acceda de forma no autorizada a los datos personales de los usuarios.
Por otro lado, el proveedor debe garantizar que no se usen los datos no autorizados de terceros, que no se acceda a informaciones personales no autorizadas y que no cometan errores accidentales o deliberados con los datos personales de los usuarios.
Las principales estrategias para una correcta privacidad en la nube, las organizaciones deben estar seguros de que la empresa está lista para hacer la migración de datos a la nube porque no se trata simplemente de contratar un proveedor, separar los datos y hacer migración.
Es necesario que se definan qué personas estarán involucradas en esta migración y cuánto tiempo les tomará hacer que todos los datos estén accesibles a los usuarios. Después de eso, crear políticas de recuperación de datos si al caso sucede un desastre y definir la persona o equipo que será el responsable por la seguridad en la Nube.
Es de gran importancia crear una solución de nube teniendo en mente la privacidad de los archivos. Muchas empresas utilizan arquitecturas híbridas, donde la información más común de la empresa se encuentra en nubes públicas y los datos más robustos y confidenciales se almacenan en nubes privadas.
Por último, utilizar herramientas específicas para mantener la confidencialidad de los datos donde se aplican técnicas como generalización de datos, supresión y perturbación para que la información se mantenga protegida, aunque usuarios no autorizados la accedan.
La generalización, por ejemplo, sustituye los valores de atributos semi-identificadores por valores menos específicos. La supresión excluye algunos valores de atributos identificadores, como el de una tabla de estadística, logrando que el archivo pierda su significado. Por otro lado, la técnica de perturbación enmascara informaciones relevantes, sustituyendo los valores reales por ficticios.
En 2025, la carrera por desplegar algoritmos se centrará más en los CISO, especialmente en…
DispatchTrack optimiza el trabajo de los conductores, asegurando que cada parte del proceso de entrega…
ESET analiza un caso puntual en el que un ciberdelincuente robó información sensible de pasajeros…
Por Anthony Cusimano, Director de Marketing Técnico en Object First.
Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…
Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…