El gran dicho “el conocimiento es poder” es muy oportuno para las organizaciones porque saben que el análisis inteligente de los datos es un diferenciador clave para acercarse a clientes y mejorar sus procesos comerciales.

Los datos son un activo cada vez más importante, y a medida que su valor crece, también aumenta el escrutinio sobre la manera en la que se recolectan, almacenan y utilizan los datos, así como sobre quién tiene acceso a ellos, dónde y cuándo. Las empresas que sepan extraer el máximo valor de los datos que obtienen y crean están en una excelente posición para alcanzar el éxito.  

Sin embargo, aún hay obstáculos importantes a superar, relacionados con el cumplimiento normativo y la seguridad de los datos. Son muchos los titulares de noticias que muestran las filtraciones de información a nivel mundial y en todas las industrias, pero estos sirven, no solo como advertencia sobre el impacto negativo que pueden tener en las empresas y sus clientes, sino como incentivo para que las organizaciones mantengan sus datos seguros.

Las empresas deben proteger los datos porque son valiosos y representan su futuro, además no deben ver su protección como un dolor de cabeza. Todas las organizaciones tienen que asegurarse de que sus procesos, su capacitación y su cultura se enfoque en reconocer y respetar el valor de su información. También debe existir una clara posición dentro de la compañía que sea responsable de la protección de datos, por ejemplo, un “director de protección de datos” (data protection officer, DPO), que trabaje de la mano con un director de seguridad de la información (chief information security officer, CISO). 

Sin embargo, la carga de determinar qué constituye el nivel correcto de protección de los datos no solo cae sobre las organizaciones, sino que Gobiernos y legisladores ya establecen y aplican cada vez más los estándares de seguridad de datos. Estos estándares sancionarán económicamente a aquellas organizaciones que no lo cumplan, garantizando que la protección de la información sea algo indispensable en cualquier empresa.

Desde luego, si bien cumplir con la letra de leyes específicas puede ser un proceso laborioso, la necesidad general de revisar, refinar y mejorar continuamente las medidas actuales de cumplimiento y seguridad debe ser parte integral de la manera en que trabaja una empresa que maneja datos valiosos, sin necesidad de aplicar nuevas normas para protegerlos.

Entonces, ¿cómo enfrentan las empresas esta tarea? La Regulación General de Protección de Datos (General Data Protection Regulation, GDPR) de la Unión Europea propone un enfoque claro sobre la evaluación, prevención y detección para todas las empresas que buscan proteger sus datos y tratarlos de forma respetuosa y responsable.

• Evaluar: la evaluación es crucial. Muchas organizaciones han crecido de forma desarticulada, con líneas de negocios que trabajan aisladas y con sus propias aplicaciones y procesos. Además, algunos empleados con el tiempo pueden evadir las normas y políticas en maneras que para ellos tienen sentido pero que podrían incumplir con la protección de datos. Se debe tener una imagen precisa de los problemas que se enfrentan antes de poder resolverlos. 

• Prevenir: una vez que las organizaciones saben dónde residen sus datos y la manera en la que se usan, necesitan determinar reglas e implementar formas de prevenir acciones no autorizadas.  Esto incluye protección contra las amenazas internas y externas a la organización, ya sean accidentales o maliciosas. 

• Prevenir: el siguiente paso es tomar medidas para prevenir que cualquier persona externa a la organización, o sin acceso preferente, utilice datos sensibles. La encriptación es una herramienta altamente efectiva para lograrlo, al igual que la "tokenización", el enmascaramiento de datos, la anonimización y controles robustos de acceso.  Las empresas también deben revisar los datos que utilizan para entender qué controles son más adecuados para cada circunstancia. Por ejemplo, anonimizar los datos del cliente pueden tener muy poco impacto en su utilidad para analizar tendencias de ventas, pero reduce dramáticamente la sensibilidad de dichos datos.

• Detectar: la vigilancia es una parte vital de las mejores prácticas de cumplimiento y seguridad. La automatización puede desempeñar una función clave para identificar comportamiento anormal e implementar medidas defensivas con base en criterios de amenazas establecidas. Los sistemas deben realizar evaluaciones inteligentes sobre quiénes tienen acceso a la información, así como cuándo y por qué, y basar sus respuestas en criterios de amenazas acordados previamente, como bloquear a un usuario antes de que pueda acceder, mover o utilizar datos sensibles.  

En esta era en la que una economía se basa en datos, en la que el conocimiento sin duda es poder, las empresas deben "amar" sus datos lo suficiente para protegerlos a toda costa. El cumplimiento es el primer paso para el éxito digital, no un fin en sí mismo. En una economía basada en datos, el cumplimiento es una necesidad, pero no es un diferenciador. 

La manera en la que las empresas utilizan sus datos para revelar perspectivas valiosas, diseñar nuevos modelos comerciales y adaptar de mejor manera sus servicios a los clientes, será lo que los separe y lo que los haga amar aún más sus datos. 

Eduardo López, Vicepresidente Senior Consultoría, Aplicaciones y Cloud, Oracle Latinoamérica

 

 

 

Te podría interesar:

Linksys lanza Linksys Cloud ManagerLinksys lanza Linksys Cloud Manager
16 Oct 2018 23:54 - Redacción

  Linksys anunció el lanzamiento de Linksys Cloud Manager, una plataforma de administración Wi [ ... ]

Cisco se ubica como la mejor empresa para trabajar en TI en MéxicoCisco se ubica como la mejor empresa para trabajar en TI en México
19 Oct 2018 18:47 - Redacción

  Cisco obtiene el reconocimiento de Great Place to Work como la mejor empresa para trabajar en  [ ... ]

Dell EMC lanza PowerEdge MXDell EMC lanza PowerEdge MX
16 Oct 2018 23:56 - Redacción

  Dell EMC presenta Dell EMC PowerEdge MX, la infraestructura modular de alto rendimiento más r [ ... ]

 

 

 

Síguenos en Twitter

 

Síguenos en Facebook