La gobernanza de los datos, preocupación y prioridad tanto de CISOs como de los consejos de administración de las empresas

Proofpoint recomienda un programa de protección de la información que ayude a las organizaciones a saber dónde residen sus datos y a retenerlos, entre otros retos

El coste medio global de una brecha de datos alcanzó en 2022 un máximo histórico de 4,35 millones de dólares, según IBM Security

La información identificativa personal es la más valiosa para los ciberdelincuentes y también la más costosa en caso de verse comprometida

El Día Europeo de la Protección de Datos, que se ha celebrado el 28 de enero, coincide en un momento en el que los procesos de digitalización en curso y la comercialización de los datos están acaparando la atención de los reguladores, presionando para que haya más protección en torno a la privacidad de la información. Una labor que se ve asimismo dificultada por una fuerza laboral más descentralizada, la cual incrementa los riesgos sobre las personas y el coste que pueda tener una filtración de datos, recalcan desde la compañía líder de ciberseguridad y cumplimiento normativo Proofpoint.  

En 2022, el coste medio global de una brecha de datos alcanzó un máximo histórico de 4,35 millones de dólares, de acuerdo con un informe de IBM Security. Dicho estudio confirma además esa “fuerte correlación” entre el trabajo en remoto y dichas pérdidas económicas, sumando un millón de dólares más por incidente. De todo el conjunto de datos, la información identificativa personal (PII, por sus siglas en inglés) es la que tiene un coste más alto en caso de verse comprometida, ya que resulta esencial en fraudes o robos financieros, por citar algunos ciberdelitos comunes, por lo que el punto de mira de los atacantes seguirá ahí.  

“Los datos se han convertido en la moneda de la nueva economía digital. Su valor es cada vez mayor no solo para las organizaciones y sus clientes, sino también para los ciberdelincuentes, de ahí que tener un programa sólido de gobernanza de los datos se haya convertido en una preocupación y prioridad para los CISOs y los consejos de administración de organizaciones en todo el mundo”, apunta Lucia Milicã, CISO residente global de Proofpoint.  

Si el mundo ha cambiado, la protección de datos debe evolucionar de la misma manera, aunque se planteen retos por encontrarse la información en cualquier parte: nubes públicas, aplicaciones SaaS, instalaciones… Proofpoint indica que las medidas que se hagan en torno a los datos deben reconocer este entorno cambiante, así como sus implicaciones y otras particularidades, al mismo tiempo que deben responder a cuestiones fundamentales como dónde se almacenan los datos, si están protegidos, quién accede a ellos o cómo los utilizan.

Adoptar un enfoque gradual y por capas ante desafíos

La gobernanza de datos puede ayudar a las organizaciones a abordar desafíos que van desde saber dónde residen sus datos o conseguir visibilidad de todo su ecosistema hasta retener los datos. Frente a estos objetivos, es importante adoptar un enfoque gradual y por capas que permita avanzar en la definición y el desarrollo de dicho programa, además de mantenerlo y optimizarlo para que siga siendo eficaz. Proofpoint recomienda desglosar en pasos pequeños y procesables la protección de los datos, considerando las siguientes etapas:   

1. Descubrimiento: supone establecer un control inicial en el que se defina la estrategia de protección de datos, basándose en los ciclos de vida de los datos, y se proceda a identificar a los usuarios de mayor riesgo y su huella digital, así como a indexar datos, entre otras tareas.   

2. Detección: en esta fase se desarrollan las capacidades de control dando contexto a toda actividad, intención y acceso de los usuarios. Asimismo, se identifican aquellas cuentas que han sido comprometidas y los usuarios que hayan sido suplantados, se clasifican los datos sensibles y se toman medidas para rastrear incidentes.

3. Aplicación: consiste en aumentar las capacidades de control para eliminar datos de ubicaciones no fiables, proporcionar un intercambio seguro de datos conforme con la normativa vigente, hacer una supervisión de ese cumplimiento, etc.

Mientras tanto, los ciberdelincuentes seguirán encontrando formas de lo más creativas para robar datos y rentabilizarlos, con el foco puesto en las personas, puesto que ellas están implicadas en el 82% de las filtraciones de datos, según un estudio de Verizon. “Proteger los datos en un panorama amenazas centrado en las personas requerirá que los controles en la gobernanza de los datos también se centren en las personas. Esto preparará mejor a las organizaciones frente a cualquier reto que se les presente y las situará en una buena posición para proteger sus activos más valiosos”, concluye Lucia Milicã.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio