Cómo debe resguardar el gobierno nuestros datos

Si no se tiene el conocimiento sobre las soluciones de ciberseguridad adecuadas, las bases de datos pueden terminar en la dark web

.
 .  (Foto: iStock)

El nuevo Padrón Nacional de Usuarios de Telefonía Móvil a cargo del Instituto Federal de Telecomunicaciones, aunado a otras dependencias gubernamentales como el Instituto Nacional Electoral que tienen en su poder datos personales y biométricos de la población, al carecer de protección, se convierten en objetivos para los piratas informáticos oportunistas, aseveró Guardicore. 

A detalle, según la Cámara Nacional de la Industria Electrónica de Telecomunicaciones y  Tecnologías de la Información (Canieti), en la actualidad hay 126 millones de líneas móviles en el  país, lo que significa que los operadores de telefonía móvil tendrán que recabar el nombre,  dirección, nacionalidad, número de documento de identidad con fotografía y la toma de datos  biométricos de esta cantidad de usuarios. 

Al respecto, el director de Ingeniería de Ventas en Guardicore para México y Latinoamérica, Oswaldo Palacios, citó que en el caso de México, y de acuerdo con las leyes de protección de datos personales, los  responsables del tratamiento de datos personales deben establecer y mantener medidas de  seguridad administrativas, técnicas y físicas que permitan proteger los datos personales contra  daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado. 

A fin de proteger los datos personales y biométricos de la población, el directivo recomendó a  aquellas instituciones públicas como privadas que tienen bajo su poder dicha información seguir los  siguientes tres consejos clave para reducir considerablemente el riesgo de filtración de los datos  personales y biométricos de la población: 

1. Buena higiene. Con demasiada frecuencia, los ciberataques comienzan aprovechando la falta de  higiene. Se sugiere hacer un mejor trabajo para encontrar vulnerabilidades no parchadas en  aplicaciones, y mejor administración de contraseñas y cuentas y habilitación de la autenticación de dos factores: muchos ataques provienen de simples ataques de contraseña de fuerza bruta contra  aplicaciones de autenticación de un solo factor. 

2. Mejor segmentación y microsegmentación: cuando una empresa incorpora técnicas modernas  de segmentación, aunque sea con moderación, su riesgo se reduce enormemente. Es muy  importante microsegmentar el ambiente y aplicaciones utilizadas, para evitar que terceros sin autorización puedan acceder a recursos no permitidos. 

3. Planes y prácticas de respuesta a incidentes adecuados. Tener un plan estratégico de respuesta  a incidentes que incorpore no solo al personal técnico, sino también a las partes comerciales y  legales que deben involucrarse. Estas prácticas deben realizarse con simulacros de respuesta a  incidentes planificados y ejecutados para establecer puntos ciegos o brechas en la seguridad. 

Finalmente, Oswaldo Palacios mencionó que existen herramientas innovadoras de protección de datos personales que ofrecen una completa visibilidad de cómo se comunican los activos del centro  de datos a nivel de proceso. Este tipo de soluciones permiten crear reglas de segmentación y  microsegmentación basadas en la propia información y necesidades operativas, ayudando a tener  un ambiente de confianza cero (Zero Trust) con capacidades avanzadas de detección de amenazas,  sin importar en donde se encuentren física o lógicamente los servidores.