Cree un enfoque holístico para la protección de datos
Ilustración gráfica que representa la protección de datos
¿Qué es un enfoque holístico para la protección de datos?

En una investigación de Gartner®, se predice que, para 2024, los datos personales del 75 % de la población mundial estarán cubiertos por las regulaciones modernas en materia de privacidad.¹ Su tarea como líder de datos es conocer las políticas y tecnologías cada vez más complejas para poder garantizar que los datos confidenciales sean accesibles y estén protegidos. La protección de datos es el término genérico que abarca la privacidad, el cumplimiento normativo, la seguridad de datos y la ética de datos. La adopción de un enfoque holístico de la protección de datos y la ciberseguridad es una protección contra los ciberataques, incluido el ransomware, y mantiene el cumplimiento normativo para evitar multas costosas, ofrecer AI responsable y crear una experiencia del cliente excepcional.


En 2022, el costo de las filtraciones de datos alcanzó un máximo histórico, con un promedio de 4.35 MUSD.² Y eso no tiene en cuenta los costos ocultos para la reputación de marca y la lealtad del cliente. Los consumidores quieren que sus datos personales se mantengan protegidos y los responsables políticos han respondido con nuevas regulaciones de privacidad de datos. Las organizaciones que no estén preparadas para esta nueva era de necesidades de cumplimiento de datos podrían pagar un alto precio. A medida que surgen más regulaciones como el RGDP, la CCPA y la LGPD, se está convirtiendo en una expectativa global para las organizaciones integrar la protección de datos holística en su estrategia general de datos.


Este enfoque no se trata solo de observar cómo se recopilan los datos y luego mantenerlos en conformidad y privados; también se trata de comprender cómo se utilizan los datos confidenciales en el mundo de hoy. Obliga a las organizaciones a hacer preguntas como: ¿Es ético recopilar estos datos? ¿Qué estamos haciendo con esta información? ¿Hemos compartido nuestras intenciones con las personas de las que hemos recopilado estos datos? ¿Cuánto tiempo y dónde se conservarán estos datos? ¿Estamos al día en cuanto a la gestión de riesgos y los avances en malware? Cualquier persona que esté en el sector de la recopilación de datos, especialmente el liderazgo de una organización, debe ser experto en este tipo de conversaciones.


Lea los otros capítulos

Conozca watsonx

Regístrese para recibir actualizaciones sobre IA

75 %

En una investigación de Gartner®, se predice que, para 2024, los datos personales del 75 % de la población mundial estarán cubiertos por las regulaciones modernas en materia de privacidad.¹

 

4.35 M

En 2022, el costo de las filtraciones de datos alcanzó un máximo histórico, con un promedio de 4.35 MUSD.²

La responsabilidad comienza por la alta dirección y luego se distribuye a todos nuestros negocios. Cuando una persona proporciona sus datos a IBM y los gestionamos adecuadamente, como para protegerlos de manera adecuada y ética, aumentamos la confianza con la persona que trabaja con nosotros. Neera Mathur Ingeniera distinguida, CTO de estrategia y solución de ingeniería de datos y privacidad confiable IBM
Los pilares de la protección de datos

Tres pilares clave (ética, y privacidad y seguridad de los datos) funcionan juntos en el marco de la protección de datos para respaldar una infraestructura flexible creada para las normativas y expectativas empresariales en constante cambio, ampliando la IA de forma responsable y manteniendo la confianza de los usuarios.

 

Pilar n.º 1

Los puntos de vista culturales de su organización sobre la protección de datos conforman la manera en que se promulgan y ejecutan las políticas de privacidad y seguridad de datos. Harvard Business School define la "ética de los datos" como las obligaciones morales vinculadas a la recopilación, protección y uso de información de identificación personal, así como el impacto que tienen estas acciones.³ Para tomar decisiones acertadas en torno a los datos y promover la IA responsable, considere los siguientes principios de ética de los datos.

La ética de los datos empieza por saber quién es propietario de los datos que utiliza. El hecho de que un usuario le proporcione datos no significa que usted sea el propietario de ellos. El consentimiento es una obligación, y también lo son la protección de datos y el respeto de los datos. Respaldar la integridad de los datos significa nunca abusar de los datos y desecharlos tan pronto como haya terminado de usarlos.

En términos de protección de datos, la transparencia significa ser claro con los clientes sobre cómo se utilizan sus datos. Según el Pew Research Center, el 81 % de las personas dice que los riesgos potenciales de la recopilación de datos superan los beneficios.⁴ Para superar esta desconfianza histórica, dote de herramientas a los usuarios para que comprendan los propósitos y el ciclo de vida de los datos de los clientes para que puedan sentirse con la confianza de que su organización los utilizará correctamente y con las mejores intenciones.

Cuando una empresa recopila información, la almacena y la analiza, esa información no debe utilizarse, almacenarse, compartirse, mantenerse, conservarse o eliminarse fuera de los fines acordados para los que se obtuvo originalmente. En este caso, las estrategias de privacidad de datos vuelven a entrar en juego para ayudar a reforzar las políticas de ética y seguridad de los datos.

Ya sea que su organización sea un proveedor de soluciones o un proveedor digital, siempre tenga claro su propósito al usar datos e inteligencia automática. La IA responsable garantiza que los usuarios entiendan cómo funcionan conjuntamente los datos y la tecnología y por qué la IA toma las decisiones que toma. Las herramientas para aumentar nuestra confianza en la IA, como los kits de herramientas explicativas, las taxonomías de las técnicas de IA y las soluciones de gobernanza de la IA, ayudan a los usuarios a conocer sus intenciones para que puedan confiar en su tecnología, sus procesos y los resultados de su uso de los datos.

Libro digital: aprenda lo que se necesita para crear e implementar un marco de gobernanza de IA →

Las filtraciones de datos, los ataques de ransomware y los errores son perjudiciales para los clientes y pondrán a prueba su paciencia, lealtad y fe en su organización. Debido a que estos problemas pueden surgir, es vital poner en marcha salvaguardias de administración de riesgos. De acuerdo con un estudio de IBM, las empresas que tienen IA y automatización totalmente desplegadas como parte de su estrategia de seguridad ahorran un promedio de 3.05 MUSD en costos por filtraciones de datos en comparación con aquellas que aún no lo han hecho.

Pilar n.º 2

La ética de los datos consiste en establecer una cultura empresarial de comportamientos y prácticas basados en principios para la gestión de datos. Lo ideal es que esta cultura de la ética y la alfabetización de datos se adopte en toda su organización, y se refleje en sus productos y operaciones. La privacidad de los datos, por su parte, consiste en definir las políticas y prácticas que activan estos comportamientos basados en principios a través de las personas, los procesos empresariales y la tecnología, y ponerlos en práctica a lo largo del ciclo de vida de los datos, desde su recopilación hasta su almacenamiento. Este método es la esencia de la creación (y automatización) de un marco sólido de gobernanza de datos como parte de un enfoque de tejido de datos.

La gobernanza de datos ayuda a encontrar el equilibrio entre limitar el acceso a los datos para garantizar la privacidad y permitir un acceso más amplio a los datos para mejorar el análisis. Para que su organización pueda utilizar los datos de manera más fluida y, al mismo tiempo, los proteja contra el acceso no autorizado, deberá implementar las herramientas adecuadas de privacidad de datos, como controles de acceso a los datos. Combine todo esto con IA, como la anonimización de datos sensibles para que puedan utilizarse de forma no identificable o para etiquetar datos a fin de permitir la aplicación de políticas.

Tener la arquitectura de datos adecuada, como tejido de datos, en combinación con una gestión rigurosa de los datos, contribuye en gran medida a garantizar que los datos privados se mantengan privados y seguros, y que los usuarios puedan obtener insights sobre ellos.

“Su marco de protección de datos debe ser extremadamente elástico y muy receptivo para hacer frente a las incógnitas de los cambios regulatorios, los datos de terceros, las regulaciones en materia de IA y cualesquiera que sean los próximos 25 desarrollos”, dice Lee Cox, vicepresidente de servicios, cumplimiento normativo e investigación de la Chief Privacy Office de IBM. “Existe mucha más sinergia entre la privacidad, la ética y la gobernanza de datos de la que jamás anticipamos. Pero la tecnología que tenemos ahora nos permite confiar en los datos a gran escala con mucha más eficacia que antes”.

La privacidad de datos consiste, ante todo, en proteger los datos de los clientes y mantener la confianza ante las regulaciones que están cambiando. Pero en el mercado actual, eso también representa un diferenciador empresarial. “La privacidad forma parte de una historia de ventaja competitiva que tiene impacto en las prácticas de toda nuestra empresa y contribuye directamente a los ingresos a medida que desarrollamos la tecnología que respalda nuestro programa de privacidad en todo el mundo”, comenta Christina Montgomery, directora de privacidad de IBM.

La implementación del Reglamento General de Protección de Datos (RGPD) por parte de la Unión Europea en 2018 fue un desafío que tuvieron muchas organizaciones, incluida IBM, para acelerar el desarrollo de sus programas de privacidad. Para una empresa global, un primer paso lógico es armonizar y consolidar los requerimientos legales locales en un marco global de cumplimiento de normas de privacidad. Por ejemplo, al clasificar y consolidar los metadatos de miles de repositorios de datos existentes en un tejido de datos central, IBM puede determinar rápidamente qué tipos de información personal se procesan en la empresa, quién los procesa y dónde se almacenan. Tener un marco de privacidad unificado (PDF) proporciona un enfoque basado en metadatos y una única fuente confiable de información que ha sido fundamental para reducir la exposición de IBM al riesgo regulatorio.

Aprenda cómo mantenerse a la vanguardia de las regulaciones de privacidad de datos en constante evolución.

Las organizaciones que van más allá del simple cumplimiento normativo pueden generar confianza con los clientes y destacarse de la competencia. Este enfoque holístico y adaptable a la Privacidad de datos también genera otros beneficios:

Comprenda el riesgo de los datos
Evalúe el uso de datos y el riesgo frente a las responsabilidades establecidas en la norma y ante cliente.

Proteja el uso compartido de datos
Proteja los datos personales con controles de ciberseguridad para ofrecer experiencias confiables.

Automatice la respuesta ante incidentes
Responda con eficacia para corregir los problemas de riesgo y cumplimiento normativo, y amplíe su escala con mayor facilidad.

Pilar n.º 3

“La tecnología evoluciona, pero las amenazas también están creciendo exponencialmente”, comenta Mehdi Charafeddine, ingeniero distinguido y CTO global de servicios de plataforma de datos de IBM. “Afortunadamente, cada vez hay formas más sofisticadas de aplicar la protección de datos y apoyar la privacidad de estos”.

Según Gartner, la seguridad de los datos esta conformada por los procesos y metodologías asociados que protegen los activos de información sensible, ya sea en tránsito o en reposo. Por eso, la seguridad de los datos en realidad se trata de las herramientas y el software que se utilizan para proteger la privacidad de los datos, ya sea mediante cifrado, autenticación multifactor, enmascaramiento, borrado o resiliencia de los datos. Pero establecer controles y políticas adecuados es tanto una cuestión de cultura organizativa, como de despliegue de las aplicaciones y algoritmos adecuados.

Desde un punto de vista tecnológico, puede salvaguardar los datos con una arquitectura de tejido de datos, que los protege en la "puerta de entrada", donde los usuarios interactúan con los datos en el punto de la aplicación, y en la fuente o "puerta trasera", donde se generan y almacenan los datos, incluyendo todos los puntos intermedios. Este enfoque de puerta de entrada y puerta trasera es crucial para garantizar que se implementen políticas y controles de seguridad de datos adecuados.

Otra consideración es operar en múltiples geografías. Debido al silo de datos y la falta de gobernanza central, a menudo no es realista que los científicos de datos puedan realizar análisis en todas las geografías. Con un tejido de datos, no hay necesidad de "imaginar y simular los datos y hacer sus modelos". Con esta arquitectura de datos moderna, una organización puede entregar los datos a los científicos de datos con las reglas de gobierno y privacidad adecuadas establecidas para que sientan que realmente están ejecutando una iniciativa entre organizaciones.

Es importante incorporar las medidas de seguridad de los datos en la gestión integral de estos para garantizar tanto la seguridad como la privacidad, especialmente en el caso de los datos sensibles. Tomemos como ejemplo la investigación médica en un hospital. El hospital puede estar colaborando con expertos externos o científicos de datos que necesitan trabajar con los datos o aplicaciones específicos sin poder ver ninguna información de identificación personal o regulada. Las políticas de datos automatizadas basadas en roles pueden permitir la colaboración con diferentes partes, al tiempo que protegen los datos desde el punto de vista de la privacidad y el cumplimiento de la normativa a nivel de aplicación. Al mismo tiempo, para una IA responsable, esos datos deben salvaguardarse en la fuente donde se almacenan, por ejemplo, la base de datos on premises donde se recopilaron por primera vez. De lo contrario, la información de los pacientes seguiría siendo vulnerable si un ciberdelincuente se infiltrara en estos sistemas.

Cuando la seguridad de los datos se hace correctamente, incorpora personas, procesos y tecnologías, y genera confianza en la IA. Explore las siguientes mejores prácticas para hacer de la seguridad de la información una prioridad en todas las áreas de la empresa.

Los pasos clave para proteger los datos sensibles incluyen la automatización de la visibilidad, la contextualización, el control de las políticas de acceso y el despliegue de una supervisión continua para identificar vulnerabilidades y riesgos antes de que se conviertan en filtraciones.

Respalde un enfoque de confianza cero para la gestión de datos con un conjunto integrado de capacidades, incluidas copias de datos creadas automáticamente y aisladas de forma segura, que pueden abordar las brechas de ciberseguridad en los despliegues on premises o en la nube híbrida.

Abordar el creciente número de mandatos de privacidad ya es bastante difícil. Mantenerse al día con los informes puede ser otra dificultad para su equipo. Simplifique el proceso con automatización, análisis y monitoreo de actividades.

¿Dónde comienza la protección de datos? Comience su estrategia de protección de datos con los siguientes 6 pasos: 1 Busque apoyo de los altos ejecutivos

Implementar la estrategia de protección de datos adecuada requiere la aceptación de toda su organización, y esta comienza con el apoyo y la administración desde los altos ejecutivos de su organización.

2 Reúna a sus equipos ejecutivos

Forme equipos estratégicos centrados en la protección de datos. Este paso demuestra el compromiso de sus ejecutivos de más alto nivel. Por ejemplo, en IBM, a nivel de vicepresidente senior, el Comité asesor de privacidad y el Comité de ética impulsan la política y crean un sentido de misión en torno a la protección de datos. “Nos permite validar nuestra estrategia y, además, es un acelerador muy fuerte para la toma de decisiones y la influencia en todo el negocio”, dice Cox.

3 Fomente la colaboración

Los comités estratégicos deben reunirse periódicamente para crear y validar su estrategia de protección de datos. Este proceso mantiene las iniciativas de alfabetización de datos en el centro de la protección de datos y los objetivos empresariales. Christopher Giardina, arquitecto de tejido de datos de IBM centrado en gobernanza de datos y privacidad, afirma que uno de los mejores modelos de colaboración es el que existe entre las oficinas centrales de datos, la oficina del CEO y las oficinas centrales de privacidad.

4 Empodere a las líneas de servicio

Fomente el liderazgo de toda su organización para que se conviertan en una extensión del modelo operativo de protección de datos. Con los comités estratégicos adecuados, una política de protección de datos centralizada y los servicios formativos y la tecnología necesarios, las líneas de servicio y las unidades de negocio pueden trabajar en sincronía para llevar a cabo los objetivos de la estrategia de protección de datos.

5 Unifique la estrategia

Un marco maduro de protección de datos alinea a la organización mediante el cambio de cultura y reúne a divisiones y unidades dispares con una estrategia de datos unificada. Si no solo el director de datos (CDO), sino también el director de adquisiciones (CPO) y el director de seguridad de la información (CISO) pueden hablar de las ventajas competitivas de la protección de datos, estará creando un caso de negocio en torno a cómo la confianza y la transparencia aumentarán el crecimiento de los ingresos. “A nivel empresarial, eso significa que hay que romper el silo tradicional dentro de una organización”, dice Cox.

6 Automatice la gobernanza

Proporcionar protección y privacidad de datos a escala requiere que las organizaciones establezcan un marco de gobernanza para que los datos sean accesibles y estén protegidos. Una arquitectura de tejido de datos proporciona los métodos que su organización necesita para automatizar la gobernanza y la privacidad de los datos, y mantener la resiliencia sin importar lo que depare el futuro.

Una cuestión de confianza

Cuando la gente entiende cómo funciona la tecnología y siente que es segura y confiable, está mucho más dispuesta a confiar en ella. Considere el flujo de trabajo desarrollado por IBM que predijo con precisión cómo responderían los pacientes (positiva o negativamente) a un fármaco para el síndrome del intestino irritable (SII) el 95 % de las veces. Mediante la combinación de datos de pacientes con SII y técnicas de IA explicables para investigar las respuestas a los fármacos, el conjunto de algoritmos resultante demostró que era posible desentrañar la caja negra de los datos del SII y comprender, predecir y explicar cómo pueden responder los pacientes a los distintos fármacos comercializados, así como a los que están en fase de desarrollo.

Lea el blog de IBM® Research
Un proceso continuo para proteger los datos y las iniciativas de IA

Un enfoque holístico de la protección de datos no es una cuestión de una sola vez. Es un proceso continuo e iterativo que evoluciona junto con los cambios en la legislación y la normativa, las necesidades de las empresas y las expectativas de los clientes. Recuerde que sus esfuerzos continuos valen la pena. Está estableciendo su estrategia de datos como un diferenciador competitivo que se sitúa en el núcleo de una organización basada en datos.

Al fin y al cabo, la protección de datos consiste en fomentar la confianza. Al habilitar una estrategia de datos ética, sostenible y adaptable que garantice el cumplimiento y la seguridad en un panorama de datos en evolución, está convirtiendo a su organización en líder del mercado.

 

¿Cómo comenzar?
Aprenda cómo crear una buena base de datos para escalar y gobernar la IA empresarial. Lea el nuevo capítulo
 
Próximos pasos
Lea los otros capítulos Conozca watsonx

Explore la nueva plataforma de datos y de IA para la empresa de IBM, diseñada para multiplicar el impacto de la IA en toda su empresa.

 

Explore la solución
Hablemos

Chatee con un experto sobre cómo poner los datos y la AI a funcionar para su negocio.

Regístrese para recibir actualizaciones sobre IA

Obtenga actualizaciones de correo electrónico cuando lancemos nuevo contenido relacionado con la IA para la empresa.

 

Regístrese para recibir actualizaciones
Notas de pie de página

¹ Gartner Identifies Top Five Trends in Privacy Through 2024 (enlace externo a ibm.com), comunicado de prensa, Gartner, 31 de mayo de 2022.
² Cost of a Data Breach Report 2022 (PDF) informe del Ponemon Institute patrocinado por IBM® Security, julio de 2022.
³ 5 Principles of Data Ethics for Business, Business Insights blog (enlace externo a ibm.com), Harvard Business School Online, 16 de marzo de 2021.
⁴ Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information (enlace externo a ibm.com), Pew Research Center, 15 de noviembre de 2019.