¿QUÉ DEBEMOS CONOCER SOBRE LA PROTECCIÓN DE DATOS?

Un experto en Ciberseguridad de GBM, aclara cómo ejecutar las mejores prácticas para la protección de datos personales y empresariales.

Seguridad implica estudiar los riesgos y casos de “phishing” o suplantación de identidad y comprender cómo operan los envíos de emails falsos o las páginas web fraudulentas.

Marzo, 2020.  Existe una regulación con respecto al tratamiento automatizado de datos personales y por ello es de suma importancia establecer los controles adecuados para los accesos de la privacidad de estos dentro de las empresas, para eso existe la Ley Orgánica de Protección de Datos. ¿Qué conlleva a una persona o empresa proteger sus datos?

Según el experto en Ciberseguridad, Luis Alonso Ramírez de la empresa GBM, “la protección de datos es el proceso de resguardar la información relevante de alteraciones, uso incorrecto y pérdida; se utiliza para describir actividades de respaldo y recuperación de la información, así como de la seguridad del entorno, tratamiento y ubicación del dato”.

Los datos personales son cualquier información relativa a una persona física, viva, identificada o identificable; asimismo las distintas informaciones que, recopiladas pueden llevar a la identificación de una determinada persona, también constituyen datos de carácter personal.

Según explicó Ramírez, esos datos personales se pueden anonimizar. ¿Qué significa eso? Es una forma de convertir los datos de manera que no se pueda identificar a los individuos, es decir, es una herramienta para aminorar los riesgos que presentan la obtención y tratamiento masivo de los datos de carácter personal. “Si estos pueden utilizarse para volver a identificar a una persona, siguen siendo datos personales; para que los datos se consideren verdaderamente anónimos, la anonimización debe ser irreversible” agregó Ramírez.

Tecnología para la protección de datos

Se utilizan tecnologías que se alinean al cumplimiento de políticas y controles de privacidad, las cuales tienen las características de aplicar el principio de legitimidad y especificación de los datos, y cuyas funciones técnicas proporcionan al gestor de los datos controles técnicos para la minimización, uso, retención y limitación de la divulgación de los datos.

Otras funciones importantes que deben considerar las tecnologías para la protección de datos son la exactitud y la calidad del dato, mediante el uso de controles de autenticación, validación y calidad del dato.

Información segura

De acuerdo con Ramírez, cada individuo también debe resguardar sus datos, por eso la pérdida o robo de dispositivos como: celulares, laptops o tabletas, pone en riesgo los datos personales, ya que almacenamos fotos, videos, conversaciones en chats y archivos, entre otros. Por ello, se sugiere aplicar como mínimo el cifrado de los datos, para que nadie pueda ver esa información o hacer copias de seguridad.

Por otro lado, es importante conocer cuáles son las condiciones de privacidad cuando compartimos información con terceros, por ejemplo: cuando utilizamos servicios o aplicaciones gratuitas, que a cambio utilizan nuestros datos y de esta forma ofrecernos productos y servicios según nuestros hábitos.

Para el experto en Ciberseguridad, el uso inadecuado de la tecnología también puede poner en riesgo nuestra información, especialmente cuando no se actualizan las aplicaciones, el software y los dispositivos, o cuando se ingresan a sitios web malos o se conectan a redes inalámbricas sin seguridad. En este caso, la seguridad que se debe tener presente como mínimo es ser prudentes en el uso de la tecnología, al menos verificar que nuestros dispositivos siempre estén actualizados y con protección.

“La seguridad que debemos aplicar es como mínimo estudiar los riesgos y casos de “phishing” o suplantación de identidad, comprender cómo operan los envíos de emails falsos o las páginas web fraudulentas y estar siempre alertas cuando notamos comportamientos sospechosos o anómalos en su buzón de correo electrónico”, explicó Ramírez.

 Prácticas de protección de datos

Una empresa debe proteger los datos sensibles utilizando el descubrimiento automatizado, la clasificación, la supervisión y la analítica cognitiva. Para ello, es importante que utilice un guardián de datos autónomo, o tecnología que facilite esta característica. La tecnología de guardián para la protección de datos es una mejor práctica utilizada en muchas empresas de la región, permite supervisar el acceso a los datos y tomar medidas contra las amenazas.

Entre algunas buenas prácticas para la protección de datos personales y privacidad en línea, se encuentran:

  • Mantenga su sistema operativo y el software actualizado
  • Cifre sus datos confidenciales: hay muchas herramientas de uso personal (algunas gratuitas) que facilitan el cifrado de sus datos confidenciales.
  • Use software antivirus
  • Use una contraseña única y compleja para cada cuenta que posea.
  • Archive o elimine de forma segura los datos que ya no necesita
  • Cambie todas sus contraseñas después de las noticias de un compromiso de cuenta o violación de datos

Acerca de GBM

GBM es líder en servicios de tecnología, integradora de soluciones y experta en TI. Provee todos los componentes
para una infraestructura tecnológica empresarial con hardware, software, consultoría y servicios especializados. Es una empresa regional con presencia en Guatemala, Honduras, Belice, El Salvador, Nicaragua, Costa Rica, Panamá, República Dominicana y Haití. GBM es distribuidor exclusivo de IBM en la región y representa, además, de forma oficial y con pleno apoyo, marcas líderes de la industria como: Lenovo, Cisco, SAP, Microsoft, entre otras.

GBM provee servicios de ciberseguridad para aquellas empresas que requieran desde una asesoría hasta la ejecución de una estrategia que procure aumentar la seguridad de los datos de su negocio.

Deja un comentario...