Confianza Cero: el principal modelo que se utiliza para resguardar la seguridad de los datos personales - 24 de Enero de 2022 - El Mercurio - Noticias - VLEX 883067697

Confianza Cero: el principal modelo que se utiliza para resguardar la seguridad de los datos personales

Solo cinco días faltan para que, al igual que cada 28 de enero, se conmemore a nivel internacional el Día de la Privacidad de la Información -también conocido como Día Internacional de la Protección de Datos Personales-, fecha en que se busca promover las mejores prácticas y modelos de resguardo de la seguridad de la identidad de las personas.Ante el fuerte avance de la tecnología y, en paralelo, de las ciberamenazas, un modelo que ha tomado fuerza en el combate de los riesgos propios de la digitalización de datos es la llamada Confianza Cero o Zero Trust , el cual busca que organizaciones y/o personas no confíen de manera predeterminada en nada ni nadie, ya sea que se encuentre dentro o fuera de su red de perímetro. Todo esto con el fin de dar una mayor seguridad al alto flujo de datos e información que circula segundo a segundo por la web o la nube (red de servidores remotos conectados a internet para almacenar, administrar y procesar datos).Víctor Muscillo, head of technology and transformation de Oracle Chile, señala que en materia de seguridad de datos personales, el foco se encuentra puesto en la protección de estos ante un amplio espectro de riesgos y amenazas. "Adoptar este tipo de arquitecturas permite prevenir ataques, detectar incidentes, buscar soluciones y generar un análisis en un ciclo continuo. Estos criterios, además, ayudan a decidir en cada capa cómo la infraestructura, los usuarios, los dispositivos y las aplicaciones interactúan con estos datos", dice.La tendencia actual a la implementación de este modelo hace énfasis en comenzar con la adopción de un mecanismo robusto de validación de identidad del usuario que accede a la información, a través de métodos como multifactor de autenticación que pueden valerse de biometría o de dispositivos que la persona tiene (su propio teléfono, por ejemplo) como un segundo método para confirmar su identidad más allá de la tradicional combinación de usuario y contraseña.Adicional a lo anterior, los expertos señalan que la seguridad informática debe ser parte de un proceso continuo en evaluación, donde se ajusten permanentemente las medidas de protección de los antecedentes."En la actualidad, con tecnologías de inteligencia artificial podemos automatizar los procesos y tener los resguardos activos en todo momento, controlando cada uno de los componentes de la arquitectura de datos. El sistema operativo autónomo, la base de datos autónoma y el cifrado de datos en tránsito son algunos de...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR