Vietnam.vn - Nền tảng quảng bá Việt Nam

¿Hacia dónde garantizar la seguridad de los datos en la nueva era de Vietnam?

La transformación digital está estrechamente vinculada a muchos campos en los que los datos son un factor importante comparado con los activos nacionales; la seguridad de los datos tiene el mismo significado que la protección de la soberanía territorial.

VietnamPlusVietnamPlus25/09/2025

En el seminario con el tema "Seguridad de datos y seguridad de la red en la era del desarrollo nacional", celebrado el 25 de septiembre en el periódico Nhan Dan, los expertos señalaron los riesgos y recomendaciones en materia de protección de datos y seguridad de la red en Vietnam.

La seguridad de los datos es tan importante como la protección de la soberanía territorial.

En el seminario, el Sr. Pham Dai Duong, miembro del Comité Central del Partido y subdirector del Comité Central de Política y Estrategia, afirmó que hoy en día, la transformación digital está presente en todas partes y se ha convertido en una tendencia inevitable. La transformación digital está estrechamente vinculada a diversos ámbitos, como el gobierno digital, la economía digital, etc., en los cuales los datos son un factor fundamental, considerados un activo nacional.

El Sr. Pham Dai Duong enfatizó que la seguridad de los datos es tan importante como la protección de la soberanía territorial en el mar y en tierra. El Gobierno Central siempre ha otorgado importancia a la protección de la soberanía en el ciberespacio, considerándola una tarea continua e inseparable para garantizar la seguridad nacional.

z7049149205898-647775ac8abdc12412efc63187757db1.jpg
Sr. Pham Dai Duong, miembro del Comité Central del Partido y subdirector de la Comisión Central de Política y Estrategia. (Foto: PV/Vietnam+)

Los datos se consideran un activo estratégico nacional, por lo que necesitamos estrategias para garantizar la seguridad de los datos y de la red. La perspectiva del Partido y del Estado para garantizar la seguridad de la red y de los datos es que, en la formulación de políticas, es necesario pasar del pensamiento defensivo pasivo a la identificación proactiva y activa de riesgos de forma temprana y la adopción de medidas proactivas.

El Sr. Duong afirmó que este es un factor fundamental para la protección de la seguridad de los datos, y que es responsabilidad no solo de los organismos estatales, sino también de las empresas y las personas, quienes utilizan y explotan directamente los datos. "Si antes la ley se limitaba a la prevención, con el rápido desarrollo tecnológico actual, es necesario enfatizar el liderazgo y la proactividad".

El Sr. Ngo Tuan Anh, Jefe del Departamento de Seguridad de Datos de la Asociación Nacional de Datos ( Ministerio de Seguridad Pública ), afirmó que el intercambio de datos es el componente más importante del sistema. Muchas filtraciones se deben a vulnerabilidades muy básicas, principalmente de configuración, almacenamiento y copias de seguridad.

z7049075320755-b74b2a19f2d3c8264d285818ff435082.jpg
Sr. Ngo Tuan Anh, Jefe del Departamento de Seguridad de Datos, Asociación Nacional de Datos. (Foto: PV/Vietnam+)

En primer lugar, se trata de un problema de configuración. Imaginamos que los datos están en una "casa", pero no están protegidos con llave. Hay sistemas que contienen información muy importante, pero utilizan contraseñas débiles, configuraciones predeterminadas o están expuestos directamente a internet. Cuando un servicio se publica en internet, en cuestión de minutos, se activan herramientas de escaneo y explotación automáticas en todo el mundo. Por eso, a muchos sistemas, incluso con una pequeña vulnerabilidad, se puede acceder ilegalmente, dijo el Sr. Tuan Anh.

Otro riesgo, según el Sr. Ngo Tuan Anh, es la situación generalizada del almacenamiento. Muchas unidades almacenan demasiados formularios y datos innecesarios, lo que aumenta los costos de almacenamiento y amplía la superficie de riesgo. Cuando el sistema de almacenamiento se ve comprometido, todo el bloque de datos puede quedar expuesto. En el contexto de la nueva ley de protección de datos personales, la unidad de almacenamiento será legalmente responsable cuando se produzcan riesgos.

De hecho, según el Sr. Tuan Anh, ningún sistema puede garantizar una seguridad del 100 %. Las encuestas muestran que si un atacante tiene motivos para atacar, la probabilidad de éxito es muy alta cuando el sistema presenta vulnerabilidades. Por lo tanto, se requieren medidas de defensa multicapa, donde el respaldo es un factor vital.

Durante el debate, el Sr. Nguyen Le Thanh, fundador y presidente ejecutivo de Verichains Security Company, explicó que, normalmente, los sistemas sufren vulnerabilidades, que pueden deberse a una configuración demasiado antigua o descuidada, o a errores de protección. En ocasiones, estas vulnerabilidades se deben a autorizaciones incorrectas, errores de usuario o errores de administración del sistema.

Los atacantes buscarán estas fallas y debilidades en un sistema de gestión de bases de datos para atacar primero. Si los elementos del sistema están bien diseñados y controlados, seguirán buscando debilidades más difíciles de proteger.

En este momento, los usuarios y administradores se convertirán en blanco de los atacantes. Dependiendo de su capacidad y conocimiento de la seguridad personal, cada persona tiene la capacidad de gestionar, proteger y asegurar su propia información.

Otro problema proviene del fenómeno de individuos y empresas fraudulentas que contratan empleados o colaboradores a tiempo parcial. Tras un período de incorporación, estos individuos se infiltran en el sistema informático del usuario, quien se infecta con malware sin saberlo. "Ha habido casos de muchas personas que solicitaron empleo en una organización y, tras un período de trabajo, sus datos personales fueron atacados", reveló el Sr. Thanh.

Finalmente, según el Sr. Thanh, los sujetos y organizaciones que se infiltran en el sistema de datos pueden ser atacados por terceros. Estos son socios que a menudo ofrecen productos, servicios y soluciones relacionados con el sistema. Para construir un sistema de información, necesitamos utilizar tecnología proporcionada por múltiples partes, y a veces no podemos dominarla ni controlarla por completo. Cualquier tercero puede ser negligente, lo que brinda una oportunidad para que los sujetos mencionados ataquen.

z7049075343014-bdfd4e8e878c221558d2d81e4d7784ef.jpg
Sr. Nguyen Le Thanh, fundador y presidente ejecutivo de Verichains Security Company. (Foto: PV/Vietnam+)

De hecho, según este experto, los ataques de terceros son más numerosos y efectivos que los ataques de usuarios y los ataques directos a las vulnerabilidades del sistema.

Esto demuestra que la autonomía tecnológica para reducir la dependencia de terceros es fundamental. Sin embargo, lograrlo no es fácil, ya que construir un sistema requiere muchos pasos y la participación de muchos componentes diferentes, y es muy difícil que lo construyamos nosotros mismos.

El Sr. Thanh cree que es necesario determinar que ningún sistema es absolutamente seguro. "Actualmente, la mayoría de las unidades modernas de ciberataques están organizadas y operan de forma muy sistemática. Tienen motivación, objetivos y abundantes recursos financieros. Por lo tanto, debemos pensar de forma diferente para determinar qué "activos" son los más importantes y necesarios en todo el sistema de información. A partir de ahí, aplicar otras medidas de protección para que, en caso de incidente, la pérdida de datos sea mínima, la cantidad de información perdida no sea demasiado valiosa y no cause daños graves", afirmó el Sr. Thanh.

Se necesita un ingeniero general para gobernanza de datos y ciberseguridad.

El Sr. Pham Dai Duong, miembro del Comité Central del Partido y subdirector del Comité Central de Política y Estrategia, afirmó que para proteger los datos es necesario combinar dos elementos: primero, la protección mediante tecnología, infraestructura y procesos (es decir, soluciones técnicas); segundo, la protección mediante el sistema legal. Ya contamos con numerosas leyes, como la Ley de Ciberseguridad y la Ley de Protección de Datos Personales, y próximamente, la Asamblea Nacional continuará revisando y perfeccionando las leyes pertinentes.

Además, la Resolución 57/NQ-TW también establece un plan de implementación, que incluye el Plan n.° 01 sobre tecnologías estratégicas, para fortalecer la autonomía y dominar las tecnologías esenciales para la seguridad de los datos. El enfoque consistente es pasar de la defensa pasiva a la identificación temprana de riesgos, la prevención y la respuesta proactivas.

Según el Dr. Phan Van Hung, subdirector del periódico Nhan Dan, nos faltan "ingenieros generales" en gestión de datos y seguridad de red para lograr una combinación armoniosa y sincrónica.

z7049149199795-cac56605247fbb1894588597b03678c7.jpg
Dr. Phan Van Hung, subdirector del periódico Nhan Dan. (Foto: PV/Vietnam+)

Con la capacidad de copiar sin límites, los datos se están convirtiendo en un medio de producción clave, de suma importancia en la economía digital. En términos de gestión, es necesario construir e institucionalizar un sistema jurídico sincrónico que guíe la ley, genere equidad, proteja a los grupos vulnerables y regule según los objetivos del Estado.

Según el Dr. Phan Van Hung, la ley debe especificar los derechos de propiedad de las personas y los derechos del Estado, crear un marco para el intercambio condicional de datos y combinar datos públicos y privados. Habrá disputas que la ley no pueda regular, por lo que la fiscalía y los organismos judiciales deben sentar precedentes para armonizar eficazmente el sistema legal y la gobernanza.

Desde la perspectiva de un experto en ciberseguridad, el Sr. Ngo Tuan Anh afirmó: «A partir de lecciones prácticas, es necesario centrarse en tres grupos de soluciones: reforzar la configuración de seguridad antes de ofrecer servicios en Internet; gestionar, clasificar y limitar el almacenamiento innecesario de datos; y desarrollar un proceso de detección temprana, aislamiento, recuperación y coordinación legal ante incidentes. Estos son pasos esenciales para proteger el activo más importante de la organización: los datos».

El Sr. Tuan Anh también indicó que la Asociación Nacional de Datos está desarrollando un conjunto de normas básicas relacionadas con la seguridad de los datos. Se espera que, próximamente, este conjunto de normas se publique para que los departamentos y sucursales puedan comentarlo y apoyar a las unidades, en primer lugar a los miembros, para su publicación y aplicación, mejorando así el cumplimiento normativo.

Otro aspecto importante es el desarrollo proactivo de soluciones de ciberseguridad. Unidades y empresas nacionales, junto con la Asociación Nacional de Ciberseguridad, se están coordinando para desarrollar un ecosistema nacional de productos de ciberseguridad. De hecho, existe amplia evidencia de que los productos tecnológicos extranjeros presentan riesgos, ya que pueden presentar vulnerabilidades, intencionales o no, que permiten la extracción y transmisión de datos.

"Hay casos en los que algunos sistemas de seguridad implementados en Vietnam permiten accidentalmente que datos pasen a través de infraestructura extranjera antes de ser almacenados. Esto aumenta el riesgo de fuga de datos. Por lo tanto, para garantizar la seguridad de los datos, debemos centrarnos en la estandarización, la implementación del cumplimiento normativo y la promoción del desarrollo de soluciones de seguridad propias de Vietnam", enfatizó el representante de la Asociación Nacional de Datos.

(Vietnam+)

Fuente: https://www.vietnamplus.vn/huong-di-nao-de-dam-bao-an-ninh-du-lieu-trong-ky-nguyen-moi-cua-viet-nam-post1064101.vnp


Kommentar (0)

No data
No data

Mismo tema

Misma categoría

La belleza de la bahía de Ha Long ha sido reconocida por la UNESCO como patrimonio de la humanidad tres veces.
Perdido en la caza de nubes en Ta Xua
Hay una colina de flores moradas de Sim en el cielo de Son La
Linterna: un regalo del Festival del Medio Otoño en memoria

Mismo autor

Herencia

;

Cifra

;

Negocio

;

No videos available

Actualidad

;

Sistema político

;

Local

;

Producto

;