ACTUALIDAD | Noticias | 31 JUL 2018

Cuatro recomendaciones para cumplir con el GDPR

Tags: Opinión GDPR
A finales de mayo se empezó a aplicar el nuevo Reglamento General de Protección de Datos (GDPR).
gdpr eset wp
John Vladimir Slamecka

Desde entonces, las empresas necesitan políticas y procesos más rigurosos relacionados con la forma en que recopilan, usan y almacenan los datos personales.

Con este nuevo reglamento habrá fuertes penalizaciones por violaciones del GDPR (por sus siglas en inglés) además de requisitos más estrictos sobre, por ejemplo, el consentimiento del usuario, la información que debe proporcionarse al usuario y las obligaciones en la implementación de medidas de protección de datos. Las personas encargadas de la gestión de datos tendrán la obligación de informar de posibles infracciones a los reguladores dentro de las 72 horas siguientes a conocer la irregularidad.

Esta nueva normativa también afecta a las empresas internacionales, la cuales deben cumplir con el nuevo régimen si quieren tener acceso a los más de 500 millones de personas que abarca el mercado europeo.

Qué se puede hacer: cuatro recomendaciones para evaluar la preparación en materia de seguridad

Es el momento de proteger su negocio y volver a evaluar los procesos de seguridad como parte de la preparación para cumplir con el nuevo reglamento en materia de protección de datos. Como parte de esta evaluación, recomendamos verificar los siguientes cuatro puntos:

  1. Llevar a cabo una auditoría y análisis de riesgos en seguridad cibernética

Una auditoría ayuda a determinar las inversiones actuales en ciberseguridad. Por su parte, un análisis riesgos permitirá evaluar la infraestructura de seguridad y los controles establecidos, incluyendo IoT, movilidad y seguridad en la nube. Un análisis de GAPs de seguridad también puede ayudar a comprender dónde se encuentra el negocio versus dónde se quiere estar.

Dos tercios de las organizaciones no realizan evaluaciones periódicas de riesgos cibernéticos, las cuales son cruciales para la continuidad de sus operaciones.

  1. Configurar una plataforma de alerta de amenazas

Cada elemento de red, desde un dispositivo de IoT a un teléfono móvil, es un posible punto de entrada con diferentes implicaciones de seguridad. La clave es construir una plataforma analítica integrada de detección de amenazas para todos los elementos de red. Esta plataforma debe tener un enfoque de seguridad integrado y siempre activo.

Recomendamos el uso de “threat analytics” para estudiar el ecosistema y garantizar que el negocio esté seguro en todo momento.

Un sistema automatizado que detecte y responda a las amenazas es importante para los procedimientos de auditoría y cumplimiento. Igualmente, un bucle de retroalimentación con las operaciones internas de ciberseguridad es ideal. Siempre combinado con una estrategia flexible de gestión de riesgos, que puede evolucionar en función de la actividad y la respuesta a las amenazas diarias.

  1. Obtener soporte de los proveedores de servicios

Para ayudar a proteger los datos confidenciales y las aplicaciones que residen en la red del negocio, se debe trabajar con los proveedores de servicios, los cuales deben tener una visibilidad completa del tráfico de la red y poder autenticar a los usuarios legítimos mientras bloquea actividades sospechosas.

En la actualidad, cada vez más empresas utilizan tecnologías de inteligencia artificial (IA) para ayudar a sus clientes. Las herramientas de inteligencia artificial pueden detectar comportamientos anómalos y ataques desde su inicio, ayudando así a gestionar el desafío de los recursos de seguridad limitados.

  1. Organizar la capacitación continua del personal

Las personas siguen siendo el eslabón más débil en la cadena de ciberseguridad. Los ataques de ciberseguridad afectaron a casi el 80% de las organizaciones en el último año; pero solo el 61% organizó capacitación de seguridad para sus empleados.

Todos los miembros de la organización deben conocer los nuevos tipos de amenazas en materia de seguridad. Construir una cultura de seguridad requiere tiempo y esfuerzo, y es fundamental que esta concienciación continúe con un enfoque de arriba hacia abajo en la compañía

Al mismo tiempo, las amenazas cada vez se vuelven más sofisticadas. Desde intrusos casuales hasta organizaciones criminales bien financiadas, los hackers utilizan cada vez más el análisis de big data para buscar vectores de amenazas. También están usando inteligencia artificial para ataques de ingeniería social, como el phishing, para robar datos confidenciales y credenciales. Los eventos diarios de ciberseguridad ahora se cuentan por millones, y deberíamos esperar que el ransomware, el malware y otros ataques continúen creciendo. El objetivo debe ser cambiar la conducta del usuario y establecer los procedimientos adecuados para contrarrestar estos ataques.

John Vladimir Slamecka, presidente de AT&T para EMEA

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios