Aproximadamente los últimos 50 años han estado muy marcados por los rápidos avances tecnológicos y, un poco más recientemente, por Internet. El impacto que estos avances han tenido en nuestra vida cotidiana es extraordinario. Imaginemos que en los años 70 los ordenadores e internet eran cosas que sólo utilizaban las instituciones gubernamentales. No había televisión a la carta ni mensajería instantánea: la gente tenía que seguir el programa de televisión en los periódicos y tenía que llamar por teléfono o quedar personalmente para hablar de su día.
Avancemos 20 años: estamos en la década de 1990, la de la comercialización oficial de Internet y el ordenador personal. Todavía estamos lejos de lo que tenemos hoy: los PC tenían menos potencia de cálculo que el primer iPhone, Internet ofrecía velocidades de descarga alucinantes de hasta unos 5 kilobytes por segundo y, si no tenías la suerte de contar con una costosa conexión RDSI, no podías permitirte el lujo de navegar y utilizar el teléfono al mismo tiempo.
Han pasado más de 30 años desde entonces. Nuestros dispositivos son superpotentes, nuestras conexiones a Internet son rapidísimas y todo ello a precios que casi cualquiera puede permitirse. Esto ha llevado a la humanidad a estar más conectada que nunca -a pesar de la libertad sin fin-, pero también a no tener en cuenta cómo afecta esto a nuestra vida privada, así como a la seguridad de nuestras identidades digitales. ¿Cómo te aseguras de que tus datos son tuyos en un mundo tan acelerado?
¿Cuál es la diferencia entre seguridad y soberanía de los datos?
Para abordar con eficacia los temas de la seguridad, la integridad y la soberanía de los datos, definamos primero lo que significa esta terminología en términos sencillos.
Seguridad de los datos es el procedimiento mediante el cual se garantiza que los datos están protegidos contra el acceso, la manipulación o la corrupción por parte de personal o aplicaciones no autorizados durante su vida útil. Incluye actividades como el cifrado y el hash de datos.
Integridad de los datos o también llamada a menudo calidad de los datos, indica hasta qué punto un conjunto de datos es coherente y no está alterado, independientemente de dónde y cómo se almacene.
Soberanía de datos se asegura de que sus datos estén siempre sujetos únicamente a la legislación del país en el que se encuentra.
Ahora que hemos cubierto los aspectos básicos y que (esperamos) has entendido los matices, vamos a profundizar en por qué esto es importante. Aunque no siempre lo tengamos en mente, al menos inconscientemente queremos que nuestros datos privados estén seguros y escondidos tras muros impenetrables. Entre las cuentas de las redes sociales, las tiendas en línea en las que hemos guardado nuestros datos de pago para agilizar el procesamiento de las transacciones o los sorteos ocasionales en los que hemos compartido nuestra dirección personal por si ganamos algo, tendemos a olvidarnos de lo comprometedor que esto podría ser para nosotros.
Aunque no seamos víctimas directas de una gran brecha de seguridad, como la del Brecha de seguridad de Yahoo en 2013durante el cual la friolera de 3.000 millones de cuentas se vieron comprometidas, los datos que compartimos voluntariamente con las plataformas que utilizamos a menudo se comparten o se venden a terceros. Estos datos compartidos suelen ser anónimos, pero en algunos casos no lo son, por lo que se trata de un baile con el diablo.
¿Cuáles son los peligros de manejar mal o corromper los datos?
Por suerte para ti, ha habido una cumbre de líderes en seguridad y soberanía de datos que se centró en debatir algunos de los temas que tratamos en este artículo. En la entrevista grabada, los responsables de la nube de NXO, OVHcloud y Alcatel-Lucent Enterprise se reunieron para responder a preguntas sobre lo que es importante tener en cuenta si queremos garantizar una soberanía de datos total y transparente.
Sylvain Rouri, Director de Ventas de OVHcloudlo dijo mejor comparando los datos con una bicicleta cerrada: "El cifrado es sólo el candado de tu bicicleta. No impide que te roben la bicicleta". También dejó muy claro que la verdadera soberanía de los datos sólo puede lograrse cuando conocemos y comprendemos todas las capas. Tenemos que plantearnos preguntas como "¿Quién maneja los datos?", "¿Dónde se almacenan los datos?" y "¿Cómo se gestionan los datos?". Si estas preguntas no reciben respuestas claras, debe considerarse una señal de alarma.
Los peligros de manejar mal, filtrar o corromper los datos de otra persona no se limitan únicamente a las repercusiones legales. Hoy en día, el peligro mucho mayor reside en el daño a la reputación que conlleva la violación de datos. El mejor ejemplo de ello sería el brecha de seguridad que sufrió Target. Poner en peligro unos 40 millones de tarjetas de crédito y débito provocó que miles de empleados perdieran su empleo y un descenso monumental de las ventas. Tardaron años en reparar el daño.
El cifrado es sólo el candado de tu bicicleta. No impide que te la roben.
Los 3 retos de una verdadera soberanía de datos
Moussa Zaghdoud, Vicepresidente Ejecutivo de la División de Comunicaciones en la Nube de Alcatel-Lucent EnterpriseSi te comunicas, estás intercambiando datos. Rouri y él también coincidieron en que muy pocas certificaciones existentes regulan y garantizan realmente la soberanía de los datos. Francia predica con el ejemplo con la Certificación SecNumCloud de ANSSI. Aunque se están realizando muchos esfuerzos para sincronizar los certificados de los distintos países europeos, sigue faltando una certificación centralizada que garantice la soberanía de los datos a escala europea.
Nosotros, como proveedores de soluciones, necesitamos adquirir las distintas certificaciones en cada país para hacer negocios con éxito. Seguiremos adquiriendo certificaciones primordiales dando prioridad a nuestros principales mercados, aunque preferiríamos una certificación válida en la mayoría de los países europeos, si no en todos.
Destaca que, al intentar cumplir todas las normativas necesarias, los vendedores se enfrentan a 3 grandes retos. El primero es asegurarse siempre de que el proveedor utiliza los mejores mecanismos de cifrado y la tecnología más avanzada. El segundo es asegurarse de que los datos están totalmente seguros, independientemente de dónde se encuentren o desde dónde se acceda a ellos. Y el último reto, y quizá el más importante, es mantener una experiencia de usuario fluida e intuitiva al tiempo que se intenta cumplir toda la normativa.
Comprender cuáles son las capas de una verdadera solución soberana y cómo se integran todas ellas es lo que parece ser la respuesta. Empezando por los cimientos, la infraestructura tiene que cumplir todos los reglamentos y normas locales e internacionales. Si se dispone de una base sólida, se puede empezar a construir la solución sobre ella. La solución que está construyendo debe cumplir todas las normas de seguridad en términos de cifrado, tecnología e interconectividad. Los datos deben estar protegidos no sólo cuando se almacenan, sino también cuando están en tránsito. La última pieza del rompecabezas son los integradores a nivel de cliente. Tienen que asegurarse de que los datos están protegidos en su extremo, regular cómo y si se comparten con terceros y que la solución se despliega correctamente.
Confianza y experiencia como base de la soberanía de los datos
Con cada nuevo método y tecnología de encriptación surge la necesidad de ajustar las normas y leyes existentes. En algunos casos esos ajustes son menores y fácilmente ejecutables, mientras que en otros el cambio de tecnología puede llevar a una completa obsoleción de las normas y leyes anteriores. Esto último tiene un impacto desconcertante en las tres capas: infraestructura, solución e implantación. François Guiraud, Responsable de Desarrollo de Negocio y Transformación Digital en NXO Franciadice que los proveedores de servicios y los integradores son los que están más cerca del cliente. Tienen que esforzarse por ganarse elogios y posicionarse como asesores de confianza.
La confianza y la experiencia son los cimientos de unas relaciones duraderas y satisfactorias con los clientes.
Mantenerse a la cabeza de las tendencias y tecnologías en constante cambio es una guerra constante de desgaste, siempre en equilibrio entre lo nuevo y lo establecido. A medida que los países experimentan su brusco despertar tecnológico y las viejas leyes se derrumban ante las amenazas cibernéticas y las brechas de seguridad, los legisladores elaboran nuevas normativas para dar cabida al estado de derecho. A continuación, estas normativas se estandarizan en gran medida, dando lugar a auditores que tienen el poder de emitir o denegar certificaciones. Mientras esto sea controlable por las autoridades locales, podremos determinar la soberanía de los datos. La verdadera confusión comienza cuando empezamos a desplegar soluciones de proveedores de todo el mundo o, más concretamente, cuando utilizamos soluciones gestionadas por empresas con sede en Estados Unidos en Europa.
Cómo la Ley CLOUD pone en peligro la seguridad y la integridad de los datos
Lo que a primera vista puede parecer inofensivo puede convertirse en una grave violación de la soberanía y la integridad de los datos. En 2001, el gobierno de Estados Unidos promulgó una ley antiterrorista denominada Ley Patriótica. Esta ley facultaba al gobierno estadounidense para imponer el acceso a cualquier dato almacenado dentro de Estados Unidos. Esto se podría contrarrestar fácilmente alojando los datos en otro país, si no fuera por la problemática ampliación de su alcance a través de la Ley de Protección de Datos. Ley CLOUD. Este acuerdo se promulgó en 2018 ampliando la Ley Patriota de un alcance exclusivo de EE.UU. a un alcance mundial si la empresa que maneja los datos tiene una sede en EE.UU.. Esto significa básicamente que, independientemente de dónde se almacenen sus datos, si los gestiona una empresa con sede en EE. UU., corren el riesgo de verse comprometidos y, por tanto, no son seguros ni soberanos.
Además de los reglamentos, las leyes y los avances tecnológicos, también puede acabar en el punto de mira de acontecimientos mundiales inesperados, crisis o mercados que se hunden. Cuando surgen conflictos entre países, la posibilidad de sanciones imprevistas puede provocar daños colaterales o incluso infligir graves heridas a su organización. Rouri, de OVHcloud, encapsuló la esencia misma de todo esto diciendo: "Sólo se puede alcanzar la confianza plena comprendiendo completamente todas las capas. Si no lo haces, no puedes redistribuir, proteger, escalar o revertir. Básicamente eres prisionero de la solución que has elegido".
En resumen, si de verdad quieres asegurarte de que tus datos están seguros, son soberanos y no se manipulan, tienes que inspeccionar todos los niveles de la solución por la que estás compitiendo. Asegúrese de que todo se le presenta de forma transparente. Abarque todo, desde cómo y dónde se aloja una solución, quién la desarrolla y gestiona hasta quién la desplegará para usted. Limite el acceso a terceros y asegúrese de que, cuando sea necesario, esté cifrado y protegido de extremo a extremo. Sus datos son suyos, pero a veces hay que leer entre líneas para asegurarse de que sigan siéndolo.
Toni Galo
Director de marketing de productos SaaS
Toni lleva una década trabajando en marketing, especializado en estrategia y ejecución de marketing de contenidos. Aunque gran parte de su experiencia gira en torno a la nube y la comunicación, también se ha distinguido en otros campos, como la gestión del desarrollo y la comercialización de aplicaciones de noticias financieras y la ayuda a corredores de bolsa californianos a crear con éxito marcas personales. En la actualidad, es consultor de marketing de soluciones en la nube para Alcatel-Lucent Enterprise, garantizando la excelencia de los contenidos entre divisiones a escala mundial.