Claves para conseguir un adecuado gobierno de los datos
- Estrategias digitales
Hoy por hoy, los procesos de digitalización y la comercialización de los datos están acaparando la atención de los reguladores, presionando para que haya más protección de la privacidad. Eso pone en la lista de prioridades de las empresas la gobernanza de los datos, que se consigue a través de una serie de etapas. Las repasamos de la mano de Proofpoint.
Recomendados.... |
Tanto los CISO como la alta dirección están preocupados por cómo se gobiernan los datos. Son claves en la economía digital, y su valor es cada vez mayor no solo para las organizaciones y sus clientes, sino también para los ciberdelincuentes. Garantizar su protección es una labor que, según el especialista en ciberseguridad y cumplimiento normativo Proofpoint, se ve "dificultada por una fuerza laboral más descentralizada, la cual incrementa los riesgos sobre las personas y el coste que pueda tener una filtración de datos".
En 2022, el coste medio global de una brecha de datos alcanzó un máximo histórico de 4,35 millones de dólares, de acuerdo con un informe de IBM Security. Dicho estudio confirma además esa "fuerte correlación" entre el trabajo en remoto y dichas pérdidas económicas, sumando un millón de dólares más por incidente. De todo el conjunto de datos, la información identificativa personal (PII, por sus siglas en inglés) es la que tiene un coste más alto en caso de verse comprometida, ya que resulta esencial en fraudes o robos financieros, por citar algunos ciberdelitos comunes, por lo que el punto de mira de los atacantes seguirá ahí.
Actualmente "los datos se han convertido en la moneda de la nueva economía digital" y, por tanto, las empresas deben "tener un programa sólido de gobernanza de los datos", explica Lucia Milica, CISO residente global de la compañía.
Recomendaciones
La gobernanza de datos puede ayudar a las organizaciones a abordar desafíos que van desde saber dónde residen sus datos o conseguir visibilidad de todo su ecosistema hasta retener los datos. Frente a estos objetivos, es importante adoptar un enfoque gradual y por capas que permita avanzar en la definición y el desarrollo de dicho programa, además de mantenerlo y optimizarlo para que siga siendo eficaz.
Proofpoint aconseja desglosar en pasos pequeños y procesables la protección de los datos, considerando las siguientes etapas:
1. Descubrimiento: supone establecer un control inicial en el que se defina la estrategia de protección de datos, basándose en los ciclos de vida de los datos, y se proceda a identificar a los usuarios de mayor riesgo y su huella digital, así como a indexar datos, entre otras tareas.
2. Detección: en esta fase se desarrollan las capacidades de control dando contexto a toda actividad, intención y acceso de los usuarios. Asimismo, se identifican aquellas cuentas que han sido comprometidas y los usuarios que hayan sido suplantados, se clasifican los datos sensibles y se toman medidas para rastrear incidentes.
3. Aplicación: consiste en aumentar las capacidades de control para eliminar datos de ubicaciones no fiables, proporcionar un intercambio seguro de datos conforme con la normativa vigente, hacer una supervisión de ese cumplimiento, etc.
Mientras tanto, los ciberdelincuentes seguirán encontrando formas de lo más creativas para robar datos y rentabilizarlos, con el foco puesto en las personas, puesto que ellas están implicadas en el 82% de las filtraciones de datos, según un estudio de Verizon. "Proteger los datos en un panorama amenazas centrado en las personas requerirá que los controles en la gobernanza de los datos también se centren en las personas. Esto preparará mejor a las organizaciones frente a cualquier reto que se les presente y las situará en una buena posición para proteger sus activos más valiosos", concluye Milica.