Tres consejos clave para reducir los robos y filtraciones de bases de datos en LATAM

• Las bases de datos se convierten en objetivos de gran valor para el cibercrimen.

• Si no se tiene el conocimiento sobre las soluciones de ciberseguridad adecuadas, las bases de datos pueden terminar en la dark web.

• Akamai brinda tres consejos clave para reducir el riesgo de filtración de  datos personales y biométricos.

30 de octubre del 2023. Ante el incremento de ciberataques en América Latina, la protección de datos personales ha cobrado especial relevancia. Empresas privadas y gubernamentales tienen en su poder millones de datos personales y biométricos de clientes y de la población, que en caso de carecer de laprotección y seguridad necesaria, dicha información se convierte en objetivo de gran valor para el cibercrimen.

Las bases de datos se encuentran entre los activos más vulnerables ante una amenaza de ciberseguridad. Se estima que la venta de datos de una tarjeta de crédito en la dark web está entre los 6 y 10 euros; documento nacional de identidad con nombre completo, dirección, número de teléfono, e-mail y número de Seguridad Social, oscilan entre los 0,5 y los 10 dólares; mientras que los historiales médicos entre 1 y 30 dólares, y los  pasaportes, carnets de conducir o servicios de suscripción apenas  superan los 25 dólares.

El manejo de datos personales y biométricos relacionados con la identidad de una persona, requiere del mayor cuidado posible. “De ahí que  los países de Latinoamérica deben aprovechar la oportunidad de desarrollar sus leyes de protección de datos mejorando los modernos estándares de protección de datos personales y observando su cumplimiento en beneficio de sus ciudadanos. Países como Brasil, Chile, Argentina, Colombia, México y Perú, han aprobado reformas regulatorias en materia de protección de datos”, dijo Oswaldo Palacios,  Senior Account Executive para Akamai.

De acuerdo con el especialistalos robos y filtraciones de bases de datos están a la orden del día, por lo quelos responsables del tratamiento de datos personales deben establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado.

En ese sentido, el directivo resaltó que con el fin de proteger al máximo la información confidencial las empresas deben contar con las herramientas adecuadas para el resguardo de los datos de los usuarios, ya que en caso de haber alguna fuga de información pueden enfrentar consecuencias legales y acciones colectivas por parte de los usuarios. Adicional al daño en la imagen del proveedor de servicios del que se trate. 

«Si no se tiene el conocimiento sobre las soluciones de ciberseguridad adecuadas, las bases de datos pueden terminar en la dark web o peor aún en sitios web abiertos», advirtió Oswaldo Palacios,  quien agregó que por tal motivo aconsejan  tener herramientas que otorguen visibilidad de extremo a extremo y a nivel proceso para saber quién está accediendo a qué recurso.

A decir del especialista, entre las tecnologías de seguridad prioritarias para la protección de datos, tanto de manera interna como externa,  se encuentran aquellas enfocadas en la contención de ataques de negación de servicios, seguridad a nivel perimetral, ambiente, aplicación y proceso que se estén ejecutando en los servidores. De esta manera se tendrá una completa visibilidad de cómo se comunican las aplicaciones entre ellas y con su entorno.

A fin de proteger los datos personales y biométricos de la población, Oswaldo Palacios recomendó a aquellas instituciones públicas como privadas que tienen bajo su poder dicha información seguir los siguientes tres consejos clave para reducir considerablemente el riesgo de filtración de  los datos personales y biométricos:

1. Buena higiene.  Con demasiada frecuencia, los ciberataques comienzan aprovechando la falta de higiene. Se sugiere hacer un mejor trabajo para encontrar vulnerabilidades no parcheadas en aplicaciones, y mejor administración de contraseñas y cuentas y habilitación de la autenticación de dos factores: muchos ataques provienen de simples ataques de contraseña de fuerza bruta contra aplicaciones de autenticación de un solo factor.

2. Mejor segmentación y microsegmentación. Cuando una empresa incorpora técnicas modernas de segmentación, aunque sea con moderación, su riesgo se reduce enormemente. Es muy importante microsegmentar el ambiente y aplicaciones utilizadas,  para evitar que terceros sin autorización puedan acceder a recursos no permitidos.

3. Planes y prácticas de respuesta a incidentes adecuados.  Tener un plan estratégico de respuesta a incidentes que incorpore no solo al personal técnico, sino también a las partes comerciales y legales que deben involucrarse. Estas prácticas deben realizarse con simulacros de respuesta a incidentes planificados y ejecutados para establecer puntos ciegos o brechas en la seguridad.

Finalmente, Oswaldo Palacios mencionó que existen herramientas innovadoras de  protección de datos personales que ofrecen  una completa visibilidad de cómo se comunican los activos del centro de datos a nivel de proceso. Este tipo de soluciones permiten  crear reglas de segmentación y microsegmentación basadas en la propia información y necesidades operativas, ayudando a tener un ambiente de confianza cero (Zero Trust) con capacidades avanzadas de detección de amenazas, sin importar en donde se encuentren física o lógicamente los servidores.

[tds_leads input_placeholder="Ingresa tu correo electrónico" btn_horiz_align="content-horiz-center" f_title_font_family="507" title_color="var(--nft-custom-color-2)" f_title_font_size="eyJhbGwiOiIxOCIsInBvcnRyYWl0IjoiMTgiLCJsYW5kc2NhcGUiOiIyMCJ9" f_title_font_line_height="1" f_title_font_weight="600" f_title_font_spacing="0.5" msg_composer="" display="eyJwaG9uZSI6ImNvbHVtbiJ9" gap="eyJhbGwiOiIwIiwicGhvbmUiOiIxMiJ9" btn_text="Suscríbete al boletín" f_pp_font_family="507" f_pp_font_size="eyJhbGwiOiIxMyIsInBvcnRyYWl0IjoiMTEifQ==" f_btn_font_family="507" f_btn_font_size="eyJhbGwiOiIxNSIsInBvcnRyYWl0IjoiMTMifQ==" f_btn_font_line_height="1.2" f_btn_font_weight="900" f_btn_font_transform="uppercase" f_btn_font_spacing="0.5" f_input_font_family="507" f_input_font_spacing="0.5" f_input_font_weight="600" f_input_font_size="eyJhbGwiOiIxNSIsInBvcnRyYWl0IjoiMTMifQ==" f_input_font_line_height="1.2" f_msg_font_family="507" f_msg_font_size="eyJhbGwiOiIxMyIsInBvcnRyYWl0IjoiMTEifQ==" f_msg_font_weight="600" f_msg_font_spacing="0.5" msg_succ_radius="0" input_border="0" input_radius="0" btn_radius="0" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJwYWRkaW5nLWJvdHRvbSI6IjQwIiwiZGlzcGxheSI6IiJ9fQ==" input_color="#ffffff" input_place_color="#ffffff" btn_bg="#ed36c8" btn_bg_h="#ffffff" pp_check_radius="50" pp_check_square="var(--nft-custom-color-1)" pp_check_border_color="#ffffff" pp_check_border_color_c="#ffffff" pp_check_color="var(--nft-custom-color-2)" f_pp_font_weight="600" title_space="eyJhbGwiOiIyNSIsInBvcnRyYWl0IjoiMjAifQ==" msg_space="eyJwb3J0cmFpdCI6IjAgMCAxMnB4In0=" msg_err_radius="0" pp_check_bg="#ffffff" pp_check_bg_c="#ffffff" input_padd="eyJhbGwiOiIxOHB4IiwicG9ydHJhaXQiOiIxNXB4In0=" btn_padd="eyJhbGwiOiIxOHB4IDI1cHgiLCJwb3J0cmFpdCI6IjE1cHggMjBweCJ9" btn_color="#ffffff" btn_color_h="#000000" input_bg="#000000" btn_text_un="Date de baja" unsub_msg="JUMyJUExWWElMjBlc3QlQzMlQTFzJTIwc3VzY3JpdG8lMjBhJTIwZXN0ZSUyMGJvbGV0JUMzJUFEbiE="]

¡Comparte!

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Artículos relacionados

OSIPTEL: Bitel se consolida como la operadora con mayor aumento de velocidad de descarga 4G

La compañía registró un aumento del 14.75% respecto a...

¿Cuáles son los retos que afrontan los negocios frente al crecimiento de la IA Generativa?

IBM y CANVIA compartieron detalles sobre cómo la Inteligencia Artificial...

Cirion presenta DC Connect, la solución para conectividad entre Data Centers

Con más de 160 Data Centers interconectados, Cirion se...

Nubia Flip 5G, primer teléfono plegable de ZTE, llega al Perú

El smartphone está equipado con un mecanismo de doble...

Google Translate se expande e incorpora más de 100 idiomas de todo el mundo

Lima, 27 de junio de 2024.- Hoy, incorporamos al...

Claro reafirma su compromiso con la gestión sostenible por octavo año consecutivo

La empresa obtuvo el Distintivo Empresa con Gestión Sostenible,...