Videos

Soberanía de los datos – Regulación y retos de una buena implementación

Patricio Jaca, Head de Ventas en Protección de datos para Cono Sur de Thales Data Protection, y Rodrigo Eimar, gerente regional de ventas LATAM en Thales, fueron los oradores de este webinar dedicado a la soberanía digital. 

Patricio Jaca

(04:05) «Thales es una empresa de origen francés que también está activa en el campo de la protección de datos y soberanía digital. No solo se trata de tener estos datos dentro de la frontera tecnológica de la empresa, sino también poder controlarlos. La soberanía digital tiene que ver además con la transformación digital. La pandemia fue algo un acelerador de cambios tecnológicos en las empresas. Tuvimos que acostumbrarnos a trabajar en forma remota y hacerles llegar a nuestros clientes la información en forma remota. Tuvimos que digitalizar a todos nuestros clientes. Todo esto hizo que la adopción de la nube como solución aumentase un 91 % durante estos últimos años».

(06:00) «Hablamos al mismo tiempo de blockchain y de criptomonedas. Se empezaron a generalizar las transacciones con este tipo de moneda. Se trata de otro protocolo tecnológico, al igual que la Inteligencia artificial. La IA ya está cubriendo muchas de las necesidades de nuestras empresas».

(07:50) «Todo este crecimiento y esta transformación ha hecho que crezcan las amenazas al mismo tiempo. Cuanto más disponibilizo y abro el juego para que mis usuarios puedan acceder a los datos, más extiendo el perímetro de defensa que usualmente tengo contra los potenciales atacantes».

(09:15) «Entre los temas de ataques más importantes está el ransomware. Sigue siendo el número 1 y su frecuencia crece de por miles. Genera un costo muy alto para las empresas. Por un lado, porque tienen que pagar multas por la difusión indebida de los datos robados y por el propio acuerdo con los atacantes. La ley de protección de datos se está actualizando en el país para que estas multas empiecen a ser efectivas. Por estas razones, la soberanía digital es primordial. No debemos dejar en manos de un tercero el control total y el riesgo total sobre esos datos».

(12:15) «Por lo general, las informaciones están dispersas en la nube entre varios data centres. Es complicado administrar y lograr que la persona a cargo sepa donde está todo. Cuando tengo todo tan disperso estas políticas de seguridad se hacen muy complejas. Además, se suma el tema de la auditoría y poder tener visibilidad de todo lo que está pasando. La División de Data Protection de Thales permite administrar los datos en forma centralizada y además ayudar a sus clientes a ubicar los datos críticos y diseñar las estrategias para protegerlos».

(14:35) «Para un atacante o un hacker, el procedimiento más efectivo es el ransomware. La mejor defensa es la encriptación, con llaves criptográficas. Es un punto muy importante, porque si alguien me roba la información encriptada, pero también se lleva la llave es como si me robaran el auto junto con la llave. La ley de protección de datos pide tener una custodia robusta de las llaves criptográficas porque son el material necesario para poder desencriptar la información».

(16:27) «No solo tenemos que proteger el dato, sino que también debemos poder administrar y controlar. La persona a cargo de estas cuestiones es muy importante dentro de la empresa. A través del monitoreo, controlamos los tres estados de nuestros datos: cuando están en uso, en reposo y en movimiento. Thales cuenta con tecnología para controlar los procesos en cualquiera de esos tres estados y el lugar donde se encuentran (en tránsito dentro de una red, almacenados en un backup, en un sistema operativo, etc.)».

(18:10) «La tecnología de Thales se llama CipherTrust. Nos va a permitir proteger los datos a través de los distintos métodos de descifrado incluido la protección del ransomware. Todo lo centralizamos en una misma tecnología que llamamos bóveda digital. Es como una caja fuerte digital de llaves criptográficas».

Rodrigo Eimar

(23:25) «El tema de la soberanía digital es muy importante para los temas de legislación, pero también para el control de toda la información de la compañía. Esa información solía quedar dentro de los servidores de la compañía y estaba controlada por los métodos tradicionales. Cuando se pasó a la nube ya no existió más este tipo de protección y al mismo tiempo hubo que mantener siempre las buenas prácticas de protección de datos».

(25:50) «Hay bases de datos en la deep web con datos personales y contraseñas. Muchas veces, es la puerta de entrada para ataques que eligen los hackers. Hay políticas distintas de cambios de contraseña y se recomienda cambiarlas cada 3 meses. Les recuerdo crear contraseñas complejas con caracteres, símbolos y números. Pero genera un impacto porque los usuarios dentro de la empresa se las olvidan y saturan el helpdesk«.

(28:10) «Cuando nosotros hablamos de un modelo Cloud, las compañías deben tomar en cuenta tener un Identity Provider independiente. Es una solución que va a realizar autenticaciones. Las llaves que mencionó Patricio forman parte de la autenticación. No solo la contraseña es un doble factor de autenticación. También lo es la biometría de la persona, algo mucho más seguro que una contraseña».

(31:30) «Desde la Guerra en Ucrania han incrementado los ciberataques. Es muy importante tener robustez. Si hay un reto muy importante es «Cómo manejar ese acceso en un modelo híbrido». Hace falta una plataforma donde se pueden gestionar todas esas autenticaciones y que tenga una buena experiencia de usuarios para facilitar los procesos dentro de la empresa. Hace un rato se habló de blockchain. Con la web 3.0, la información va a quedar mucho más descentralizada y el control de esta información va a quedar mucho más en manos del usuario final. Para las compañías que también tienen un sitio web donde los clientes se autentican, hay que proteger esta información. Entonces, es relevante tener a la vez el control del acceso a la información, tener todo en orden con los requisitos y las regulaciones propios a cada país y crear una experiencia buena para el usuario».

Más datos en www.thales.com.

 

Print Friendly, PDF & Email

Suscribite a nuestro Newsletter