¿Cómo tratar datos personales secretos?

¿Cómo tratar datos personales secretos?

Las empresas se encuentran hoy más conscientes de la necesidad de proteger los datos personales de los clientes y de los proveedores con los que trabajan. Además de existir un mayor riesgo de ataques informáticos actualmente, las nuevas legislaciones de protección de datos han venido a aumentar esta necesidad de protección de datos confidenciales. El RGPD se encuentra en vigor desde mayo en la Unión Europea y Brasil se prepara para recibir una nueva ley de protección de datos muy similar a la legislación europea (la ley brasileña es conocida por LGPD). Cada vez más, las empresas necesitan tratar sus datos personales de forma correcta, so pena de ver su información expuesta y, sobre todo, para huir de las pesadas multas que la reglamentación aplica a los infractores. En el artículo de hoy, le dejamos consejos importantes para tratar datos personales secretos!

Almacenar los datos en la nube (y hacer copias de seguridad!)

Almacenar los datos en Cloud es uno de los mejores cuidados de seguridad para las empresas, tanto a nivel de eficiencia, como a nivel de seguridad. A pesar de que todavía existe algún temor sobre esta nueva tecnología, guardar los archivos en Cloud es extremadamente seguro y los estudios más recientes demuestran exactamente eso. También es aconsejable que las copias de seguridad de la empresa estén en Cloud, ya que esta forma de copia de seguridad presenta diversos beneficios frente a formas más tradicionales: mayor portabilidad, menor costo de instalación y mantenimiento y un mayor nivel de seguridad.

Nombrar un DPO (Data Protection Officer)

El DPO es la nueva profesión creada por el nuevo reglamento de protección de datos, pero no es un requisito obligatorio para todas las organizaciones. La empresa necesita verificar si es obligatorio nombrar un Encargado de Protección de Datos. En caso de necesidad, este profesional es responsable de las obligaciones que constan en el RGPD.

El nuevo Reglamento exige que se designe un DPO si uno de estos casos es el siguiente:

  • El procesamiento de datos es llevado a cabo por una entidad pública (excepto los tribunales que actúan en su capacidad judicial);
  • Las actividades centrales de la empresa consisten en la monitorización regular y sistemática de datos personales de sujetos a gran escala;
  • Las actividades centrales de la empresa consisten en el procesamiento a gran escala de datos relacionados con la actividad criminal / quejas / ofensas / etc previstos en los artículos 9 y 10.

Sin embargo, incluso en los casos en que no es obligatorio se aconseja que la empresa designe a una persona responsable del tratamiento y de la seguridad de los datos, pues de esta forma habrá un mayor control sobre la información.

Utilice VPN en las conexiones fuera de la oficina

Una red privada virtual (VPN) es un tipo de conexión privada que utiliza una red pública para acceder a los datos de su empresa. Contiene una encriptación de conexión que impide la interceptación de datos y el seguimiento de IP. Esta es la forma más segura de acceder a los datos de la empresa a través de redes públicas, como las de los hoteles y aeropuertos. Un servicio VPN permite conectarse a una red de Internet y al mismo tiempo que un servidor del proveedor VPN que está utilizando. En lugar de utilizar su propio IP, en esa conexión utilizará un IP que pertenece al proveedor de VPN, garantizando mayor seguridad a su navegación. Su conexión a Internet se cifra entre el dispositivo que está utilizando y el servidor al que está conectado. Esta conexión con dirección IP oculta permite acceder a Internet con toda la privacidad y permite que la navegación sea rastreada o monitoreada. Pensemos en la siguiente analogía: está conduciendo un coche en una carretera mientras un avión está siguiendo todo su recorrido. En ese avión viajan cibercriminosos que acompañan todo lo que está haciendo a lo largo del viaje. Después de algún tiempo a conducir en autopista con el avión por encima, entra en un túnel y ya no existe forma de que los cibercriminales del avión lo espiar. Lo mismo ocurre en la VPN. Una vez que se conecta a través de esta vía, no hay nadie capaz de ver qué sitios de visita y qué operaciones realiza en línea.

Automatización de tareas

Muchas tareas en el área de las tecnologías de la información son bastante repetitivas, lo que lleva a la desmotivación por parte de los recursos humanos y aumenta la probabilidad de que haya fallas por parte de éstos. Automatizar los procesos es una forma de reducir los costos de TI, ya que no es necesario destacar a un colaborador para estar exclusivamente dedicado a tareas monótonas. La automatización reduce el tiempo que las tareas se llevan a cabo y disminuye la probabilidad de error humano. Este es uno de los cuidados de seguridad más eficaces que puede implementar.

Enmascaramiento de datos

Enmascarar los datos tiene el principal objetivo de proteger los datos confidenciales contra accesos no autorizados. En la práctica, las herramientas de enmascaramiento de datos crean una versión similar a los datos originales en términos de estructura, pero sin revelar su verdadera información. En realidad, su formato original se mantiene sin cambios pero los datos presentados son ficticios. Los datos enmascarados se pueden utilizar en entornos de prueba y auditorías, no comprometiendo el resultado del análisis, pero garantizando siempre la confidencialidad de la información sensible. En una época en que es cada vez más importante proteger la información confidencial, el uso del enmascaramiento de datos ha aumentado significativamente. La razón principal y la que debe ser el foco de su actuación como gestor es la seguridad reforzada de los datos. Con el enmascaramiento de datos podrá utilizar datos sensibles en entornos de prueba y garantizar que la información confidencial se mantiene inquebrantable. Esta información enmascarada puede ser utilizada para fines de marketing y auditorías, así como para análisis de comportamiento del consumidor y de tendencias del mercado. A pesar de que los datos se exponen, quien los lee no va a leer la versión verdadera de la información. Así, las soluciones de enmascaramiento de datos como Datapeers serán cada vez más necesarias en las empresas, ya que permiten “ocultar” la información verdadera.

 

Son muchos los nuevos términos que surgieron con el nuevo RGPD y aún existe algún desconocimiento frente a algunos de los cambios que el RGPD trae consigo. Preparamos un Glosario con todos los términos que necesita conocer para recibir el nuevo reglamento en consecuencia!

¡Descargue nuestro Glosario aquí!

 

Acerca del autor

andreia.rocha administrator

Deja un comentario

error

Enjoy this blog? Please spread the word :)

  • RSS
  • Follow by Email
  • Facebook
  • Twitter
  • LinkedIn