Thales banner

Cumplimiento de la Ley general de protección de datos (Lei Geral de Proteção de Dados - LGPD) de Brasil

Brasil – Ley general de protección de datos (LGPD)

PruebaThales puede ayudar a las organizaciones a cumplir con la LGPD de Brasil, así como evitar multas y notificaciones de brechas por medio de mejores prácticas de seguridad de datos, que incluyen:

  • Anonimizar datos personales
  • Controlar el acceso a los datos confidenciales
  • Monitorear y registrar todos los accesos a datos
  • Regulaciones
  • Cumplimiento

Resumen

La Ley general de protección de datos de Brasil (LGDP) entró en vigencia en 2020.

Con base en el Artículo 1 de la misma ley:

Esta ley determina el procesamiento de los datos personales que incluye los medios digitales, por una persona natural o una entidad legal de derecho público o privado, con el objetivo de proteger los derechos fundamentales de libertad y privacidad, así como el desarrollo libre de la personalidad de la persona natural.

No importa dónde tenga sus operaciones y no importa cuál sea la regulación, usted puede confiar en que Thales le ayudará en su gestión de riesgos. Thales le puede ayudar a su organización a cumplir con los diferentes requisitos de la LGPD.

Mejores prácticas

La Ley general de protección de datos (LGPD) de Brasil requiere de mejores prácticas en seguridad de datos para datos personales e indica que los datos personales que se hayan anonimizado no se consideran dentro del alcance de la ley, si no se pueden regresar con facilidad a su estado original por quienes los puedan obtener.

Las mejores prácticas para seguridad de datos siempre incluyen:

  • Descubrimiento y clasificación de datos.
  • Control del acceso de usuarios a los datos
  • Cifrado o tokenización de los datos
  • Protección y administración de las claves utilizadas para cifrar los datos
  • Registro de los eventos de acceso a datos

Thales cuenta con años de experiencia ayudándoles a las organizaciones a implementar estas mejores prácticas y cumplir con la LGDP.

Descubrimiento y clasificación de datos

El primer paso en la protección de datos confidenciales consiste en hallar los datos donde sea que se encuentren en la organización, clasificarlos como confidenciales y tipificarlos (por ej., datos de identificación personal o PII, por sus siglas en inglés; financieros; PI; IHH; confidencialidad del cliente, etc.), para poder aplicar las técnicas de protección de datos más adecuadas. También es importante monitorear y evaluar los datos de forma regular para asegurarse de no omitir datos nuevos y de que su organización no caiga en el incumplimiento.

CipherTrust Data Discovery and Classification de Thales identifica eficazmente los datos confidenciales estructurados y no estructurados en las instalaciones y en la nube. La solución es compatible con modelos de implementación sin agentes y con agentes, y proporciona plantillas integradas que permiten la rápida identificación de datos regulados, resaltan riesgos de seguridad y le ayudan a desvelar deficiencias de cumplimiento. Un flujo de trabajo optimizado expone puntos ciegos de seguridad y reduce el tiempo de corrección. Los informes detallados incluyen los programas de cumplimiento y facilitan la comunicación ejecutiva.

Gestión de accesos y autenticación robustas

Las soluciones de autenticación y administración de acceso de Thales brindan los mecanismos de seguridad y las capacidades de generación de informes que necesitan las organizaciones para cumplir con las regulaciones en materia de seguridad de datos. Nuestras soluciones protegen los datos confidenciales mediante la aplicación de los controles de acceso adecuados cuando los usuarios inician sesión en aplicaciones que almacenan datos confidenciales. Al admitir una amplia gama de métodos de autenticación y acceso basado en roles impulsado por políticas, nuestras soluciones ayudan a las empresas a mitigar el riesgo de brechas de datos debido a credenciales comprometidas o robadas, o mediante el abuso de credenciales internas.

La compatibilidad con el inicio de sesión único inteligente y la autenticación intensificada permiten a las organizaciones optimizar la comodidad para los usuarios finales, garantizando que solo tengan necesidad de autenticarse cuando sea necesario. Los informes extensos le permiten a las empresas producir un registro de auditoría detallado de todos los eventos de acceso y autenticación, lo que garantiza que puedan demostrar el cumplimiento de una amplia gama de regulaciones.

Protección de datos confidenciales en reposo

La plataforma de seguridad de datos CipherTrust Data Security Platform es un conjunto integrado de productos y soluciones de seguridad centrados en los datos que unifican el descubrimiento, la protección y el control de los datos en una sola plataforma.

  • Descubra: una organización debe ser capaz de descubrir datos dondequiera que residan y clasificarlos. Estos datos pueden tener muchas formas: archivos, bases de datos y macrodatos, y pueden permanecer almacenados en las instalaciones, en las nubes y en las copias de seguridad. La seguridad y el cumplimiento de los datos comienzan con la búsqueda de datos confidenciales expuestos ante los piratas informáticos y los auditores. CipherTrust Data Security Platform les permite a las organizaciones obtener una visibilidad completa de los datos confidenciales en las instalaciones y en la nube con el descubrimiento, la clasificación y el análisis de riesgos de datos eficientes.
  • Proteger: una vez que una organización sabe dónde se encuentran sus datos confidenciales, se pueden aplicar medidas de protección como el cifrado o la tokenización. Para que el cifrado y la tokenización aseguren con éxito los datos confidenciales, la organización debe asegurar, administrar y controlar las propias claves criptográficas. CipherTrust Platform proporciona capacidades integrales de seguridad de datos que incluyen cifrado a nivel de archivo con controles de acceso, cifrado de capas de aplicación, cifrado de base de datos, enmascaramiento de datos estáticos, tokenización sin bóveda con enmascaramiento dinámico de datos basado en políticas y tokenización con bóveda, para ser compatible una amplia gama de usos de protección de datos.
  • Control: finalmente, la organización necesita controlar el acceso a sus datos y centralizar la administración de claves. Cada regulación y mandato de seguridad de datos requiere que las organizaciones puedan monitorear, detectar, controlar e informar sobre el acceso autorizado y no autorizado a datos y claves de cifrado. CipherTrust Data Security Platform ofrece una sólida administración de claves empresariales a través de múltiples proveedores de servicios en la nube (CSP) y entornos de nube híbrida para administrar de manera centralizada las claves de cifrado y configurar políticas de seguridad para que las organizaciones puedan controlar y proteger los datos confidenciales en la nube, en las instalaciones y en entornos híbridos.
  • Supervisar: Por último, la empresa necesita supervisar el acceso a los datos confidenciales para identificar los ataques en curso o recientes de personas internas malintencionadas, usuarios con acceso a información privilegiada, APT y otras ciberamenazas. Con CipherTrust Security Intelligence los registros y los informes optimizan los informes de cumplimiento y aceleran la detección de amenazas mediante los principales sistemas de gestión de eventos e información de seguridad (SIEM). La solución permite una escalación automatizada inmediata, así como respuesta a intentos de acceso no autorizados y proporcionan todos los datos necesarios para desarrollar patrones de comportamiento necesarios para identificar el uso sospechoso por usuarios autorizados.

Protección de datos confidenciales en movimiento

Los cifradores de alta velocidad (HSE) de Thales ofrecen cifrado de datos en movimiento independiente de la red (Capas 2, 3 y 4) garantizando que los datos estén protegidos al trasladarse de un centro a otro, o desde las instalaciones a la nube o viceversa. Nuestras soluciones de HSE les permiten a los clientes proteger mejor los datos, el video, la voz y los metadatos de la interceptación, la vigilancia y la intercepción abierta y encubierta, todo a un costo asequible y sin comprometer el rendimiento.

Protección de claves criptográficas

LosHSMs Luna de Thales ofrecen un entorno fortalecido y resistente a manipulaciones indebidas para un procesamiento criptográfico seguro, generación y protección de claves, cifrado y más. Disponible en tres factores de forma con certificación FIPS 140-2, los HSM Luna son compatibles con variedad de escenarios de implementación.

Adicionalmente, los HSM Luna:

  • Generan y protegen las claves de autoridad de raíz y certificación (AC), prestando apoyo para las PKI en una variedad de casos de uso.
  • Firman su código de solicitud de manera que pueda asegurarse de que sus programas se mantengan seguros, sin alteraciones y auténticos.
  • Elaboran certificados digitales para otorgar credenciales y autenticar dispositivos electrónicos patentados para aplicaciones de IoT y otras implementaciones de la red.

Recursos relacionados

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...

The Key Pillars for Protecting Sensitive Data in Any Organization

Los pilares clave para proteger datos confidenciales en cualquier organización – Informe

Tradicionalmente, las organizaciones han centrado la seguridad de TI principalmente en la defensa perimetral, construyendo muros para bloquear la entrada de amenazas externas a la red. Sin embargo, con la proliferación actual de datos, la evolución de las regulaciones de...

The Enterprise Encryption Blueprint - White Paper

The Enterprise Encryption Blueprint - White Paper

You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...

eBook – Cifrado total, Una guía práctica para proteger sus datos sensibles

eBook – Cifrado total, Una guía práctica para proteger sus datos sensibles

Como experto en seguridad de datos a nivel de toda la empresa, se le pide proteger los valiosos datos de su organización estableciendo y aplicando una estrategia de cifrado que abarque toda la empresa. Pero es muy difícil identificar dónde residan los datos sensibles: hay...

Thales CipherTrust Data Discovery and Classification

Thales CipherTrust Data Discovery and Classification - Product Brief

The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...

High Speed Encryption Solutions - Solution Brief

High Speed Encryption Solutions - Solution Brief

Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...

Luna Network HSM

Luna Network Hardware Security Module - Product Brief

Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance and...

Otras normativas clave de protección de datos y seguridad

RGPD

REGLAMENTO
ACTIVA AHORA

El RGPD es tal vez la norma de privacidad de datos más completa hasta la fecha. Afecta a cualquier organización que procese los datos personales de los ciudadanos de la UE, independientemente de la ubicación de la sede de la organización.

PCI DSS

MANDATO
ACTIVA AHORA

Cualquier organización que desempeñe un papel en el procesamiento de pagos con tarjetas de crédito y débito debe cumplir con los estrictos requisitos de cumplimiento de PCI DSS para el procesamiento, el almacenamiento y la transmisión de datos de cuentas.

Leyes de notificación de brechas de datos

REGLAMENTO
ACTIVA AHORA

Los países de todo el mundo han promulgado requisitos de notificación de brechas de datos tras la pérdida de información personal. Varían según la jurisdicción, pero casi siempre incluyen una cláusula de "safe harbour".