Llegamos a ustedes gracias a:



Noticias

Productos habilitados para la Ley de Protección de Datos

[13/05/2015] ¿Cumple su empresa con la Ley de Protección de Datos Personales? Con seguridad ya ha escuchado esta pregunta y ha recibido una breve explicación de todo lo que representa esta ley. Sin embargo, poco se ha escuchado o dicho de los productos que se encuentran en el mercado y que ayudan a cumplir con esta norma.

Microsoft Luis Torres Ley deProteccin de Datos Personales
Luis Enrique Torres, director de Estrategia y Tecnología de Microsoft.

Por ello, recientemente Microsoft realizó una reunión en la que mostró algunas de las herramientas que ya se encuentran en el mercado -es más, que ya se encuentran en funcionamiento en las empresas-, y que ayudan a que las firmas puedan cumplir con la novedosa ley. Luis Enrique Torres, director de Estrategia y Tecnología de Microsoft, fue el que se encargó de realizar la presentación de estas herramientas.

Básicamente lo que ha hecho Microsoft es revisar su amplio arsenal de productos, e identificar a aquellos que calzan dentro de las necesidades de ciertas áreas. Estas áreas son las que Microsoft ha denominado escenarios tecnológicos y corresponden a las respuestas a cuatro preguntas: ¿Cómo obtenemos los datos personales? ¿Cómo transportamos los datos personales? ¿Dónde almacenamos los datos personales? Y ¿Cómo aseguramos el uso responsable de los datos personales?

"En Microsoft hemos identificado una serie de características técnicas de nuestros productos que, aplicadas de manera adecuada y con la asesoría correcta, ayudarán a cumplir con las normas mencionadas, sostuvo el ejecutivo.

Para el caso de la primera pregunta, Microsoft aconseja mantener los discos duros de sus tabletas y laptops cifrados automáticamente. También aconseja cifrar toda memoria USB que salga de la empresa e implementar auditorías y protección de contraseñas en los equipos que podrían guardar o transportar datos personales.

En este caso, la solución tecnológica es la Enterprise Mobility Suite que ofrece seguridad y cifrado para PC, iPads y teléfonos inteligentes. Además, también entrega integración de seguridad de dispositivos no Microsoft con el Directorio Activo.

Para la segunda pregunta, Microsoft aconseja implementar sistemas de auditoría en las bases de datos de las aplicaciones y en los SIG y BI. Además recomienda integrar las auditorías con las cuentas de red de los usuarios, instalar mecanismos de auditoría que cubran las actividades de sus administradores y cifrar la información de las aplicaciones sin tener que modificarlas.

La solución tecnológica está dada por SQL Server 2014 Enterprise. Con esta herramienta se tiene cifrado de bases de datos sin cambiar las aplicaciones, auditoría avanzada a usuarios y administradores, integrada con el Directorio Activo; y soporte de seguridad avanzada para los cubos de BI.

Para la tercera pregunta, la firma aconseja clasificar automáticamente la información que los usuarios almacenan de acuerdo a su sensitividad, implementar niveles de complejidad en las contraseñas y cifrar todo el contenido y los datos que los usuarios almacenan en los servidores de la empresa.

Aquí la solución tecnológica está representada por Windows Server 2012 R2, que detecta automáticamente los datos sensibles en base a patrones para aplicarles seguridad, ofrece contraseñas de Directorio Activo con la complejidad solicitada por la Directiva de Seguridad del gobierno, y puede realizar cifrado automático de datos de servidor y de comunicación.

Finalmente, para responder a la cuarta pregunta, Microsoft aconseja forzar a los usuarios a no compartir ni imprimir correos electrónicos ni archivos de Word, Excel, PowerPoint o similares, con personas no autorizadas. También señala que es conveniente detectar automáticamente la información sensible que contiene datos personales y aplicar permisos para un uso apropiado. Además, se debería implementar firmas digitales y simplificar el cumplimiento de los requisitos de infraestructura.

Para estas pautas lo indicado es el Office 365 Plan E3. Esta herramienta cifra y aplica automáticamente políticas que impiden cambiar, modificar, reenviar o imprimir archivos y correos electrónicos. La solución también detecta patrones de información sensible en los correos electrónicos, además de encontrarse acreditada por el Indecopi y cumplir con el ISO 27001, que es un requisito de la Directiva de Seguridad para infraestructura.

Torres hizo especial énfasis en la creación, por parte del gobierno de la Directiva de Seguridad, un documento publicado por la Autoridad Nacional de Protección de Datos Personales, con el que se facilita el cumplimiento de la ley pues orienta detalladamente sobre las condiciones, requisitos y medidas técnicas que deben tomar en cuenta las organizaciones para cumplir con las normativas de seguridad de datos.

Jose Antonio Trujillo, CIO Perú

Vea también