Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Cómo evitar el fraude con la protección de datos y seguir manteniendo una buena relación con su cliente

A La Encuesta Global sobre Fraude e Identidad 2020 de Serasa Experianmuestra que el 57% de las empresas se enfrentan a pérdidas crecientes por fraude año tras año, a pesar de afirmar que son capaces de identificar con precisión a sus clientes.

La realidad muestra que tres de cada cinco empresas afirmaron que se había producido un aumento del fraude en los últimos 12 meses. En otras palabras, el estudio realizado por Serasa Experian muestra que la preocupación de las empresas por el aumento del fraude persiste incluso con las inversiones en seguridad y protección de datos realizadas en los últimos años.

Además, el coste medio de una violación de datos en 2020 es de 3,86 millones de dólares, según el estudio sobre violación de datos de IBM. A pesar del ligero descenso respecto a 2019 (3,9 millones de dólares), sigue siendo una cantidad muy elevada a pagar por el fraude y sus impactos con los clientes.

Pero, ¿qué ocurre cuando las empresas responsables de proteger nuestras identidades y finanzas se ven comprometidas por el fraude a través de un ciberataque?

En septiembre de 2017, la agencia de crédito al consumo Equifax admitió su tercer ciberataque en dos años, cuando los hackers aprovecharon una vulnerabilidad de su sitio web.

Datos clave sobre el ciberataque sufrido por Equifax

  • Alrededor de 143 millones de clientes estadounidenses quedaron potencialmente vulnerables, al ver comprometidos sus datos personales (con 400.000 en el Reino Unido);
  • Se puso en peligro información confidencial (como números de la seguridad social, números de carné de conducir, fechas de nacimiento, historial médico e información sobre cuentas bancarias), lo que dejó a los clientes expuestos a la usurpación de identidad;
  • Se ha criticado a Equifax por estar mal equipada para gestionar la filtración. Tardó cinco semanas en hacer pública la infracción, creó un sitio web de información y una línea de atención telefónica, donde los clientes criticaron la falta de información y los largos retrasos;
  • En una metedura de pata notable, los clientes también fueron dirigidos a un sitio web falso en los tweets de la empresa;
  • Las ofertas de un año gratuito de supervisión del crédito y de un servicio contra el robo de identidad se consideraron inadecuadas;
  • Se ha presentado una demanda en la que se acusa a Equifax de negligencia con los datos de sus clientes, con un coste potencial de 68.600 millones de dólares.

Los consumidores cuyos datos han sido filtrados, robados o utilizados en fraudes ni siquiera saben que su información personal está en peligro durante meses o incluso años. Pero, ¿qué otra opción tiene la gente: no viajar, no compartir, no utilizar las redes sociales?

De acuerdo, podemos tomar esas decisiones si lo necesitamos, pero seguimos necesitando asistencia sanitaria, utilizar un banco o una cooperativa de crédito, estar asegurados o incluso cobrar nuestras prestaciones de la Seguridad Social.

¿Cómo pueden las empresas dar los primeros pasos para prevenir el fraude y el robo de datos?

Estos son los principales consejos de los expertos para ayudarle a mantener la información confidencial de su empresa a salvo de los ladrones de datos.

1. deshacerse del papel

Si debe conservar archivos en papel, destrúyalos en cuanto ya no los necesite. En la práctica, hay nueve cosas que las empresas deben destruir:

  • Cualquier correspondencia con nombre y dirección;
  • Etiqueta de equipaje;
  • Itinerarios de viaje;
  • Tarjetas de embarque adicionales;
  • Ofertas de crédito;
  • Lista de precios;
  • Recibos de pago a proveedores y facturas pagadas;
  • Cheques cancelados;
  • Recibos.

2. Evalúe qué datos necesita proteger más contra el fraude

Audite o evalúe sus datos. Cada empresa es diferente. Cada una de ellas tiene normativas diferentes, tipos de datos diferentes, necesidades diferentes para esos datos y una cultura empresarial diferente.

Contrate a un experto externo para que evalúe qué datos tiene, cómo los protege (no cómo cree que los protege) y adónde van a parar.

Aunque pueda pensar que es un coste innecesario, si informa a sus clientes y clientes potenciales de que ha realizado una evaluación externa de los datos, puede descubrir que le sitúa en una posición ventajosa frente a sus competidores.

3. Restringir el acceso a sus datos confidenciales

No todo el mundo en la empresa necesita tener acceso a todo. ¿Necesita el director del proyecto información sobre precios? ¿Necesita el vendedor información sobre las operaciones? Al restringir los datos a los que tiene acceso cada persona, limitas tu exposición cuando un empleado decide lo que quiere robar o cuando la cuenta del empleado se ve comprometida por un extraño.

4. Aplicar controles internos y externos de privacidad de datos

Haga que los terceros y proveedores de servicios contratados por su empresa sigan los mismos estrictos controles de privacidad de datos que usted aplica en su propia organización.

Audítelos periódicamente para garantizar el cumplimiento de sus normas de seguridad.

5. Utilizar contraseñas seguras para proteger ordenadores y dispositivos

Dificulta el acceso de terceros a los dispositivos y ordenadores de tu empresa y de tus empleados en caso de pérdida o robo, protegiéndolos con contraseñas seguras y activando el borrado remoto en todos los dispositivos.

6. Instale o active un cortafuegos

Incluso las pequeñas empresas con pocos empleados tienen datos valiosos que deben protegerse. Asegúrese de que dispone de un cortafuegos para impedir que extraños accedan a la red de su empresa.

7. Proteja su red inalámbrica

Utiliza una contraseña segura y encriptación y seguridad para ocultar tu red inalámbrica a los extraños. No permitas que los vecinos o transeúntes entren en tu red o vean siquiera que existe. No haces más que crear problemas.

8. Combatir el fraude y mantener buenas relaciones con los clientes de conformidad con la LGPD.

Cumplir los principios básicos de la Ley General de Protección de Datos (LGPD ) y prevenir el fraude sin dejar de mantener buenas relaciones con los clientes pueden ir de la mano.

Reducir al mínimo la cantidad de datos personales recogidos, anonimizar esos datos y adoptar principios de privacidad mediante el diseño no sólo garantizará que se preserve el derecho de sus clientes a la privacidad de los datos, sino que también contribuirá a mitigar sus riesgos desde la perspectiva de la LGPD.

9. 9. Minimización de datos

Tanto si se basa en el interés legítimo para adquirir datos como si no, debe recopilar únicamente los datos mínimos necesarios para lograr su objetivo.

Si puede combatir el fraude con la mínima cantidad de información que no le identifique directamente, será mejor. Eso significará menos datos que proteger después.

10. Anonimización

Asegúrese de que todos los datos están protegidos mediante tokenización o cifrado.

Además de una mayor seguridad, una clara ventaja es que los requisitos obligatorios de notificación de infracciones se reducen significativamente en el caso de los datos anonimizados, ya que el riesgo de perjuicio para el interesado se reduce considerablemente, siempre que la clave no se vea comprometida.

11. Privacidad desde el diseño

Haga de la privacidad de los datos parte integrante del proceso de reflexión de su organización a todos los niveles.

Acostumbre a todos los departamentos a preguntar qué datos necesita, cómo los protegerá y si necesita o no consentimiento. Por no mencionar que una estrategia de privacidad bien pensada probablemente creará una mejor experiencia para el usuario.

Y no olvides la autenticación. Las credenciales violadas y robadas son una amenaza real para la seguridad de los datos de sus usuarios. Este vector de amenaza hace que la autenticación reforzada sea un componente esencial en la lucha contra el fraude y en la defensa del derecho a la privacidad de los datos de sus usuarios.

Cómo puede EVAL ayudar a su empresa a combatir el fraude

EVAL dispone de soluciones de cifrado de aplicaciones, tokenización de datos, anonimización, protección en la nube, cifrado de bases de datos, cifrado de big data, protección de archivos estructurados y no estructurados en servidor de archivos y en la nube, y gestión de claves para satisfacer diferentes demandas en el ámbito de la seguridad de los datos.

Son soluciones para que las empresas cumplan la normativa y estén protegidas contra la fuga de datos.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Gestión de claves criptográficas en sanidad: un verdadero reto

El uso de la criptografía y la gestión de claves criptográficas en la sanidad para proteger los datos en reposo o en soportes es una realidad para las instituciones médicas y los usuarios de servicios como el almacenamiento en la nube, la mensajería y muchos otros.

Sin embargo, a los responsables de estos servicios se les presentan muchas opciones de mecanismos criptográficos y, en consecuencia, hay que elegir entre muchas opciones.

Una mala elección en la gestión de claves criptográficas en la sanidad puede suponer una ganancia escasa o nula, incluso una pérdida, creando una falsa sensación de seguridad en los datos de una organización sanitaria.

Por ejemplo: cifrar una base de datos y guardar la clave criptográfica en un archivo del servidor.

En este artículo pretendemos abordar algunos aspectos relevantes para la seguridad de la información de datos en el ámbito sanitario que están relacionados con las claves criptográficas.

Esto mostrará la importancia de su correcta gestión para la programación de servicios criptográficos.

Para facilitar la comprensión, dividiremos el artículo en tres partes. Empezando por los fundamentos de la criptografía, los servicios criptográficos y, por último, la gestión de claves criptográficas.

Gestión de claves criptográficas en sanidad y cifrado de datos

La criptografía es un conjunto de principios utilizados para garantizar la seguridad de la información en una organización sanitaria.

Para ello, la gestión de claves criptográficas en la sanidad emplea técnicas para transformar una información (cifrado) en otra (criptograma) que sólo pueden leer quienes conocen el secreto (clave secreta).

Al mantener este secreto a salvo, impedimos que personas no autorizadas accedan a la información original (descifrar).

  • Secreto

La seguridad de los servicios criptográficos se basa en el secreto de la clave criptográfica, que permite cifrar y descifrar, y no en el método de transformación de la información, es decir, el algoritmo utilizado, que debe ser público.

  • Claves simétricas y asimétricas

En criptografía hay dos tipos básicos de algoritmos: de clave simétrica y de clave asimétrica. Los primeros utilizan una sola clave para cifrar y descifrar los datos, mientras que los segundos adoptan un par de claves, una para el cifrado y otra para el descifrado.

Servicios criptográficos

Realmente no existe un método al 100%, ni para la salud ni para ningún otro ámbito, pero algunas pautas pueden ayudar a reducir o prevenir los ataques.

Uno de los primeros pasos que hay que tener en cuenta es la confidencialidad de los datos de cada paciente. Utiliza una red a la que sólo tengan acceso las personas autorizadas.

Buscar un almacenamiento especial para sus datos también es una de las formas de evitar la fuga de datos. Existen almacenamientos que pueden ayudar a la seguridad de la sanidad digital en este sentido.

Como ya se ha mencionado, está claro que el cifrado y la gestión de claves criptográficas en la sanidad son las formas más eficaces de prevenir el robo de datos en este sector.

Ya sea para proteger los datos en reposo, es decir, los que están almacenados, o incluso para proteger los datos en tránsito, es decir, los que viajan por la red, junto con un estricto control de acceso son esenciales para ayudar al hospital a mantener los datos protegidos.

Vale la pena recordar que es súper importante proteger el perímetro con un firewall en su red y también proteger el escritorio / servidores con antivirus, entre muchas otras herramientas.

  • Confidencialidad

Según estudios
los ataques por correo electrónico crecieron un 473
2017-2019 solo para sanidad. El mantenimiento de sistemas heredados obsoletos es una de las razones de este elevado volumen de ataques.

Otro estudio estima que el gasto sólo en publicidad, debido al riesgo de imagen
aumenta un 64%
en los hospitales que sufren filtraciones de datos.

La confidencialidad tiene que empezar por la adopción de una Historia Clínica Electrónica (HCE), que además de centralizar los datos médicos de cada asistencia (historial completo), facilite la obtención de acreditaciones de prestigio en el sector, como la HIMSS (Health Information and Management Systems Society), vinculadas a las buenas prácticas informáticas sanitarias.

Debe formar a su personal de forma continuada para evitar el acceso y uso indebidos de las aplicaciones proporcionadas dentro de su organización.

La confidencialidad de los datos mediante el cifrado, la gestión de las claves criptográficas en la sanidad y con un control de acceso adecuado, también garantiza que la información no pueda ser vista por terceros y que sólo tengan acceso a ella las personas autorizadas.

  • Integridad

La técnica para garantizar la integridad consiste, en pocas palabras, en que una determinada información no se modifique de forma no autorizada tras su creación, durante su transmisión o almacenamiento.

Tanto si el cambio es accidental como intencionado, la inserción, eliminación o sustitución de datos debe detectarse. Mecanismos criptográficos como el resumen criptográfico, también conocido como hash, y la firma digital proporcionan el soporte para este servicio.

  • Autenticación

El servicio de autenticación verifica la identidad de un usuario para tener cierta seguridad de que la persona es quien dice ser en realidad. Existen varios mecanismos de autenticación, usuario y contraseña es un modelo bien conocido, pero también lo es la autenticación mediante un certificado digital.

En el modelo de certificado digital, se puede utilizar el protocolo SSL, o incluso las firmas digitales de inicio de sesión como modelo de autenticación. El certificado digital debe utilizar el modelo ICP-Brasil u otro en el que confíe la organización, como Internal Certificate Authority.

En las Autoridades Certificadoras ICP-Brasil, es en el proceso de emisión del certificado digital que la persona necesita asistir a una validación presencial, ahora también existe la modalidad remota, con documentos originales que comprueben la identidad del solicitante.

Infografía híbrida HSM

  • Irretractabilidad

El servicio de irretractabilidad proporciona los medios para garantizar que quien haya creado la información no pueda negar su autenticidad, o al menos que sea difícil de negar.

En este sentido, está vinculada a la firma digital, en la que el propietario de la clave privada no puede negar que la ha tenido para un fin determinado.

  • Autorización

Además, tras la autenticación, es posible utilizar la información del usuario autenticado en el sistema para definir la autorización de la información. El servicio de autorización proporciona aprobación o permiso para la ejecución de una actividad.

A modo de ejemplo, el servicio de autorización puede emplearse para definir los permisos de uso de una clave criptográfica que, en consecuencia, permitiría acceder a una determinada información.

Gestión de claves criptográficas en la sanidad

Las claves criptográficas son la base de la criptografía y en ellas reside la seguridad de los datos cifrados. Las brechas pueden comprometer las claves y, en consecuencia, filtrar información sensible como los historiales de los pacientes.

El aumento del uso del cifrado para la protección de datos en las instituciones sanitarias, debido sobre todo a la normativa gubernamental, hace que tengan que lidiar con múltiples soluciones para cifrar los datos, véase LGPD.

Debido a la diversidad de proveedores, las organizaciones también necesitan definir diversos procedimientos para gestionar las claves criptográficas, y éstos no siempre son adecuados.

La gestión de claves criptográficas consiste en almacenar, proteger, organizar y garantizar el uso adecuado de las claves criptográficas, gestionar su ciclo de vida y mantener copias de seguridad de forma segura y coherente.

  • Almacenamiento seguro de llaves

Las claves deben almacenarse de forma segura, es decir, cifradas y con acceso controlado.

El cifrado debe realizarse preferentemente mediante claves (
CLAVE
) protegidas en un hardware criptográfico, preferiblemente.

  • Identificación de las llaves

Debe ser posible identificar una llave, su tipo, su finalidad, quién está autorizado a utilizarla y el periodo de uso.

Ciclo de vida de las claves criptográficas

El ciclo de vida de las claves criptográficas debe controlarse para que se utilicen adecuadamente durante su periodo de validez, es decir, que sólo las personas o sistemas autorizados puedan utilizarlas durante un tiempo predefinido y con mecanismos seguros para que no se vean comprometidas.

Describiremos el ciclo de vida de las claves, según la recomendación del NIST.

El ciclo de vida de una clave comienza con su generación y termina con su destrucción, pasando por uno o varios de los estados que se describen a continuación:

  • generación: momento de creación de la clave, que aún no está lista para su uso;
  • preactivación: la clave se ha generado, pero aún no está lista para su uso porque se está a la espera del periodo de uso o de la emisión de un certificado;
  • activada: la llave está disponible para su uso;
  • suspendido: se suspende temporalmente el uso de la llave. En este estado, ya no puede realizar operaciones de cifrado o firma, pero puede utilizarse para la recuperación de datos o la verificación de firmas realizadas previamente.
  • inactivada: la clave ya no puede utilizarse para cifrar o firmar digitalmente, pero se conserva para procesar los datos cifrados o firmados antes de la inactivación.
  • comprometido: indica que la clave ha visto afectada su seguridad y ya no puede utilizarse en operaciones criptográficas. En algunos casos, como las claves simétricas, puede utilizarse para recuperar los datos cifrados para cifrarlos posteriormente con otra clave.
  • destruido: este estado indica que ya no se necesita una clave. La destrucción de la clave es la etapa final y puede lograrse debido al fin del ciclo de uso de la clave o al compromiso de su seguridad.

En general, tanto las instituciones sanitarias como todas las organizaciones deben centrarse en la mejora continua al tiempo que gestionan sus riesgos a un precio compatible con su realidad.

Las empresas deben evaluar críticamente cómo proteger sus sistemas. También deben considerar las “causas profundas” de los incidentes de seguridad en sus entornos como parte de una evaluación de riesgos.

A medida que los sistemas se vuelven más seguros y las instituciones adoptan medidas eficaces para gestionar sus procesos, la gestión de claves se vuelve cada vez más esencial. Proteger los datos de una organización sanitaria es fundamental para la seguridad de la información de sus pacientes.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Diferencia entre los tipos de cifrado para la protección de datos

Las empresas pueden reducir la probabilidad de que se produzca una violación de datos y, por tanto, reducir el riesgo de multas en el futuro en virtud de la Ley General de Protección de Datos (GDPR), si optan por utilizar el cifrado para la protección de datos.

El tratamiento de datos personales conlleva naturalmente cierto grado de riesgo. Sobre todo hoy en día, cuando los ciberataques son casi inevitables para las empresas.

Por ello, el cifrado para la protección de datos desempeña un papel cada vez más importante en la seguridad informática de una gran parte de las empresas.

En general, el cifrado se refiere al procedimiento que convierte un texto no cifrado, también conocido como texto claro, en una información ilegible, en forma de interpretación mediante una clave, donde la información de salida sólo vuelve a ser legible utilizando la clave correcta.

Esto minimiza el riesgo de que se produzca un incidente durante el tratamiento de los datos, ya que el contenido cifrado es básicamente ilegible para terceros que no dispongan de la clave correcta.

El cifrado es la mejor manera de proteger los datos durante la transferencia y es una forma de proteger los datos personales almacenados. También reduce el riesgo de abusos dentro de una empresa, ya que el acceso se limita únicamente a las personas autorizadas con la llave adecuada.

Cifrado para la protección de datos y el GDPR: lo que debe saber

En la era actual de la informática, el cifrado se asocia a menudo con el proceso en el que un texto plano ordinario se convierte en texto cifrado, que es el texto hecho de tal manera que el destinatario del texto sólo puede descifrarlo y de ahí que este proceso se conozca como criptografía.

El proceso de convertir el texto cifrado en texto plano se conoce como descifrado.

Los principales usos del cifrado son los siguientes:

  • Confidencialidad: la información sólo puede ser consultada por la persona a la que va destinada y ninguna otra persona, excepto ella, puede acceder a ella;
  • Firma digital: En la que se firma la información para poder identificar al emisor de la misma, con integridad y no repudio.
  • Integridad: la información no puede modificarse en el almacenamiento o en la transición entre el remitente y el destinatario previsto sin que se detecte ninguna adición a la información;
  • Autentificación: se confirma la identidad del remitente y del destinatario. Así como se confirma el destino/fuente de la información.

Tipos de cifrado para la protección de datos:

En general, existen tres tipos de cifrado para la protección de datos:

  • Criptografía de clave simétrica

Es un sistema de cifrado en el que el emisor y el receptor del mensaje utilizan una única clave común para cifrar y descifrar los mensajes.

Los sistemas de clave simétrica son más rápidos y sencillos, pero el problema es que el emisor y el receptor necesitan intercambiar la clave de algún modo seguro.

El criptosistema de clave simétrica más popular es el Sistema de Cifrado de Datos (DES) y el Estándar de Cifrado Avanzado (AES). Estándar de cifrado avanzado (AES);

  • Funciones hash

En este algoritmo no se utiliza ninguna clave. Se calcula un valor hash de longitud fija en función del texto sin formato, lo que hace imposible recuperar el contenido del texto sin formato. Muchos sistemas operativos utilizan funciones hash para cifrar las contraseñas;

  • Criptografía de clave asimétrica

En este sistema, se utiliza un par de claves para cifrar y descifrar la información. Se utiliza una clave pública para cifrar y una clave privada para descifrar.

La clave pública y la clave privada son diferentes. Aunque todo el mundo conozca la clave pública, el destinatario sólo puede descifrarla porque sólo él conoce la clave privada.

Thales y E-VAL pueden ayudarle a cumplir los requisitos clave de la LGPD

Mantener la confidencialidad en el almacenamiento y tránsito de datos

El cifrado permite almacenar datos encriptados, lo que permite a los usuarios mantenerse alejados de los ataques realizados por piratas informáticos.

Fiabilidad de la transmisión

Un enfoque convencional que permite la fiabilidad es realizar el cifrado del canal de transmisión, ya sea simétrico o asimétrico, o incluso una combinación de ambos.

Si se utiliza criptografía simétrica, se necesita una clave para cifrar la información, luego hay que encontrar alguna forma de intercambiar la clave, lo que resulta ser un problema a resolver, que es el intercambio de claves de forma segura.

Conviene recordar que este método da buenos resultados.

Otra forma es utilizar criptografía asimétrica, en la que se puede utilizar la clave pública del destinatario para que el mensaje sólo pueda ser abierto por el destinatario que tenga la clave correspondiente, la clave privada.

El problema de este tipo de uso es el rendimiento.

Autenticación de identidades

Para la autenticidad, cuyo objetivo es saber si el emisor del mensaje es él mismo, hace uso de PKI, (Public Key Infrastructure).

Esto se hace cifrando el mensaje con la clave privada del remitente, del mismo modo que cualquiera puede tener su correspondiente clave pública, se puede verificar que el mensaje ha sido generado por el remitente adecuado.

¿Por qué el cifrado para la protección de datos es crucial para el cumplimiento del GDPR?

Aunque no hay requisitos explícitos de cifrado de protección de datos en la Ley General de Protección de Datos (GDPR), la nueva legislación le obliga a aplicar medidas de seguridad y salvaguardias.

La LGPD destaca la necesidad de utilizar medidas técnicas y organizativas adecuadas para la seguridad de los datos personales.

Dado que el cifrado para la protección de datos hace que la información sea ilegible e inutilizable para las personas sin una clave criptográfica válida,las estrategias de cifrado para la protección de datos pueden ser extremadamente beneficiosas para su empresa en caso de violación de datos y los requisitos en virtud del GDPR.

¿Recuerda la obligación de la LGPD de notificar a los clientes afectados por un incidente de seguridad?

Al encriptar sus datos, reduce la posibilidad de cumplir con esta obligación debido a problemas de ciberataques u otro tipo de problemas.

Ninguna información será técnicamente “violada” si los datos son ininteligibles para el atacante.

¿Cómo elegir la forma más adecuada de garantizar la seguridad de los datos?

La plataforma de seguridad de datos CipherTrust de Thales garantiza toda la estructura e integridad de los datos de su empresa, así como el formato de los campos de la base de datos, sea cual sea: Oracle, SQL, MySQL, DB2, PostGrid, etc.

Sencilla, completa y eficaz, la solución Cipher Trust ofrece capacidades para proteger y controlar el acceso a bases de datos, archivos y contenedores, y puede proteger activos ubicados en entornos de nube, virtuales, de big data y físicos.

Con CipherTrust, puede proteger los datos de su empresa y anonimizar sus activos sensibles, garantizando la seguridad de su negocio y evitando futuros problemas de fuga de datos.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.