“Toda decisión relacionada con tecnología informática debe estar alineada con el principio de seguridad establecido en la Ley de Protección de Datos Personales, siendo esa afirmación no una simple sugerencia sino una instrucción de obligatorio cumplimiento”. Eso es lo que generalmente se le advierte a las organizaciones a las que se les practica una auditoría en protección de datos personales.

Y es que existen muchas variables: los sistemas de información a veces son robustos en términos de permisos y protocolos de acceso, pero trabajan en redes inseguras, otras veces las redes de datos cumplen con los estándares de seguridad pero los procedimientos relacionados con la manipulación de los datos por parte de los usuarios es marginal o en algunos casos inexistente. Es por ello que los analistas buscan lograr un equilibrio entre ese triángulo establecido entre sistema de información, redes y usuarios. En todo caso lo que se busca es que tanto los cibercriminales como empleados no leales puedan robar la información confidencial de la empresa, pues esto puede conllevar graves problemas internos, además de afectaciones a los titulares de los datos personales.

Los especialistas en seguridad informática establecen como indispensable trabajar en los siguientes cinco puntos:
1) Protección del tráfico de datos mediante cifrado de contenido: con ello la información disponible solo podrá ser vista por aquellas personas que cuentan con un permiso real para hacerlo.
2) Hacer cumplir una política de protección de la información que establece cuáles empleados y/o contratistas podrán acceder a datos específicos, cómo y cuándo lo podrán hacer, y qué tipo de credenciales manejarán.
3) Proteger todos los dispositivos para evitar que se robe la información confidencial en puntos finales: Esto tiene la misión de impedir que se realicen copias parciales o totales de la información contenida en las bases de datos.
4) Incorporar software de detección y eliminación de los diferentes tipos de malware; ello debido a que muchas de las intrusiones ocurren a través de archivos o enlaces a aplicaciones malintencionadas que llegan por correo o que son propagadas por los diferentes medios de almacenamiento.
5) Se debe auditar periódicamente el funcionamiento de todos los sistemas, testeando redes y programas, buscando con ello detectar vulnerabilidades.
En importante que las organizaciones entiendan que el objetivo esencial del principio de seguridad, establecido en la Ley de Protección de Datos Personales, es que los equipos de trabajo traten la información manteniéndola segura y privada, ello sin importar que operen en uno u otro sistema o red, o que trabajen de una u otra manera, como sucede con el trabajo en oficina, el trabajo en casa, el externo que ocurre cuando el empleado está en el hotel, en el aeropuerto o en una conferencia remota; todo ello accediendo a los recursos de la empresa de forma idónea, segura y confiable.
Descubre más desde Blog de Privacidad, Seguridad y Compliance
Suscríbete y recibe las últimas entradas en tu correo electrónico.