Cinco recomendaciones para la protección de datos personales

Mantener el hardware personal y comercial separado. / Fotolia.
Mantener el hardware personal y comercial separado. / Fotolia.
Vivian Gazel, asociada en Arias y especialista en privacidad, brinda estos consejos de seguridad
Fecha de publicación: 04/02/2020

Para prevenir el robo de identidad, información bancaria o secuestros de información; Vivian Gazel, asociada senior en la firma Arias - Costa Rica y especialista en privacidad de datos, telecomunicaciones y gestión de proyectos legales, hace cinco recomendaciones, entre ellas: concientizar y capacitar al personal o encriptar información.

Vivian Gazel
Vivian Gazel

"Según las estadísticas, 2019 ha superado con creces los años anteriores en cuanto a data breach: la investigación de Risk Based Security publicada en 2019, MidYear QuickView Data Breach Report, detalla que en los primeros seis meses se han hecho públicos más de 3.800 data breach que han expuesto alrededor de 4,1 millones de registros. El 84,6 % de los registros expuestos pertenecen al sector empresarial, esto resalta la necesidad de las empresas de poner mayor atención a sus medidas de seguridad para la protección de los datos personales", comentó en entrevista para LexLatin.

La especialista refiere que de Centroamérica solo Costa Rica, Nicaragua y Panamá cuentan con leyes que protegen la información de las empresas, o bien, que intentan inhibir cualquier tipo de atentados en su contra, "siendo que un tema no uniforme en todas las jurisdicciones, las siguientes son cinco buenas prácticas que se le recomienda a las empresas para mitigar la responsabilidad; y evitar verse expuestas".


Te recomendamos: Ley de Protección de Datos, ¿una nueva realidad para fusiones y adquisiciones?


Cinco recomendaciones 

  • Desarrollar un plan de respuesta data breach. De acuerdo con Vivian Gazel, este plan sirve para identificar el tipo de datos que se manejan en la empresa, además de qué tratamiento se les da, dónde y cómo se encuentran almacenados y quiénes tienen acceso. En este se establece un protocolo para saber a quién se le debe notificar el ataque a la información. Este plan debe ser altamente adaptable para ayudar a mitigar las amenazas que se encuentran en constante evolución.
  • Concientizar al personal sobre los riesgos de seguridad. Gazel refiere que las empresas deben hacer un esfuerzo para aumentar la conciencia de los ataques en toda la organización. Identificar las amenazas a la seguridad; y las técnicas de prevención. "Será esencial asegurarse de que los empleados, socios, proveedores y cualquier otra persona, que se encuentre en la cadena de procesamiento de datos, estén al tanto de los tipos de amenazas que podrían recibir, así como de las técnicas para prevenir que esto suceda", detalló.
  • Capacitar regularmente al personal. A decir de la asociada de Arias - Costa Rica, el usuario final es el eslabón más débil de la cadena: "la negligencia de los empleados es uno de los principales factores que conduce a un data breach; por eso es importante contar con talleres regulares de capacitación de empleados para recordarles las amenazas de seguridad en evolución".
  • Mantener el hardware personal y comercial separado. "Siempre existe la tentación de usar la misma computadora portátil o celular para uso empresarial y personal pero esto puede aumentar significativamente el riesgo", explica la abogada que a nivel personal, normalmente no se cuenta con medidas de seguridad tan rigurosas, de manera que lo ideal es usar una computadora, celular o tableta de uso exclusivo para  la empresa.
  • Encriptar la información. "Esto será clave en caso de un data breach, pues cualquier dato robado estará cifrado y no tendrá sentido", expone Vivian Gazel, añadiendo que es importante recalcar que un data breach no solo puede desencadenar en la pérdida de confianza por parte de los clientes, sino también podría desencadenar responsabilidad por daños y perjuicios promovido por los titulares de los datos.

Add new comment

HTML Restringido

  • Allowed HTML tags: <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • Lines and paragraphs break automatically.
  • Web page addresses and email addresses turn into links automatically.