Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

  • Un experto en Ciberseguridad de GBM, aclara cómo ejecutar las mejores prácticas para la protección de datos personales y empresariales. 
  • En Costa Rica actualmente aplican las sanciones de La ley # 8968 cuando se evidencia un mal manejo de los datos.

Marzo, 2020. Una semana con tres denuncias penales contra Casa Presidencial, 10 allanamientos, una acción de inconstitucionalidad ante la Sala IV y una comisión legislativa investigadora, ponen sobre la mesa la importancia de conocer sobre la protección de datos en Costa Rica, ¿qué conlleva a una persona o empresa proteger sus datos? 

Según el experto en Ciberseguridad, Luis Alonso Ramírez de la empresa GBM, “la protección de datos es el proceso de resguardar la información relevante de alteraciones, uso incorrecto y pérdida; se utiliza para describir actividades de respaldo y recuperación de la información, así como de la seguridad del entorno, tratamiento y ubicación del dato”.

Los datos personales son cualquier información relativa a una persona física, viva, identificada o identificable; asimismo las distintas informaciones que, recopiladas pueden llevar a la identificación de una determinada persona, también constituyen datos de carácter personal.

Según explicó Ramírez, esos datos personales se pueden anonimizar. ¿Qué significa eso? Es una forma de convertir los datos de manera que no se pueda identificar a los individuos, es decir, es una herramienta para aminorar los riesgos que presentan la obtención y tratamiento masivo de los datos de carácter personal. “Si estos pueden utilizarse para volver a identificar a una persona, siguen siendo datos personales; para que los datos se consideren verdaderamente anónimos, la anonimización debe ser irreversible” agregó Ramírez.

Tecnología para la protección de datos

Se utilizan tecnologías que se alinean al cumplimiento de políticas y controles de privacidad, las cuales tienen las características de aplicar el principio de legitimidad y especificación de los datos, y cuyas funciones técnicas proporcionan al gestor de los datos controles técnicos para la minimización, uso, retención y limitación de la divulgación de los datos. 

Otras funciones importantes que deben considerar las tecnologías para la protección de datos son la exactitud y la calidad del dato, mediante el uso de controles de autenticación, validación y calidad del dato. 

Información segura 

De acuerdo con Ramírez, cada individuo también debe resguardar sus datos, por eso la pérdida o robo de dispositivos como: celulares, laptops o tabletas, pone en riesgo los datos personales, ya que almacenamos fotos, videos, conversaciones en chats y archivos, entre otros. Por ello, se sugiere aplicar como mínimo el cifrado de los datos, para que nadie pueda ver esa información o hacer copias de seguridad. 

Por otro lado, es importante conocer cuáles son las condiciones de privacidad cuando compartimos información con terceros, por ejemplo: cuando utilizamos servicios o aplicaciones gratuitas, que a cambio utilizan nuestros datos y de esta forma ofrecernos productos y servicios según nuestros hábitos. 

Para el experto en Ciberseguridad, el uso inadecuado de la tecnología también puede poner en riesgo nuestra información, especialmente cuando no se actualizan las aplicaciones, el software y los dispositivos, o cuando se ingresan a sitios web malos o se conectan a redes inalámbricas sin seguridad. En este caso, la seguridad que se debe tener presente como mínimo es ser prudentes en el uso de la tecnología, al menos verificar que nuestros dispositivos siempre estén actualizados y con protección.

“La seguridad que debemos aplicar es como mínimo estudiar los riesgos y casos de “phishing” o suplantación de identidad, comprender cómo operan los envíos de emails falsos o las páginas web fraudulentas y estar siempre alertas cuando notamos comportamientos sospechosos o anómalos en su buzón de correo electrónico”, explicó Ramírez.

Prácticas de protección de datos 

Una empresa debe proteger los datos sensibles utilizando el descubrimiento automatizado, la clasificación, la supervisión y la analítica cognitiva. Para ello, es importante que utilice un guardián de datos autónomo, o tecnología que facilite esta característica. La tecnología de guardián para la protección de datos es una mejor práctica utilizada en muchas empresas de la región, permite supervisar el acceso a los datos y tomar medidas contra las amenazas. 

Entre algunas buenas prácticas para la protección de datos personales y privacidad en línea, se encuentran:

  • Mantenga su sistema operativo y el software actualizado
  • Cifre sus datos confidenciales: hay muchas herramientas de uso personal (algunas gratuitas) que facilitan el cifrado de sus datos confidenciales. 
  •  Use software antivirus
  •  Use una contraseña única y compleja para cada cuenta que posea.
  •  Archive o elimine de forma segura los datos que ya no necesita
  •  Cambie todas sus contraseñas después de las noticias de un compromiso de cuenta o violación de dato

A tomar en cuenta!


En Costa Rica actualmente aplican las sanciones de la Ley No. 8968 (LEY DE PROTECCIÓN DE LA PERSONA FRENTE AL TRATAMIENTO DE SUS DATOS PERSONALES) establecidas en el artículo 28, en donde se detallan tres tipos de faltas:

  • Para las faltas leves, una multa hasta de cinco salarios base del cargo de auxiliar judicial I, según la Ley de Presupuesto de la República.
  •  Para las faltas graves, una multa de cinco a veinte salarios base del cargo de auxiliar judicial I, según la Ley de Presupuesto de la República.
  •  Para las faltas gravísimas, una multa de quince a treinta salarios base del cargo de auxiliar judicial, según la Ley de Presupuesto de la República, y la suspensión para el funcionamiento del fichero de uno a seis meses.

Acerca de GBM

GBM es líder en servicios de tecnología, integradora de soluciones y experta en TI. Provee todos los componentes para una infraestructura tecnológica empresarial con hardware, software, consultoría y servicios especializados. Es una empresa regional con presencia en Guatemala, Honduras, Belice, El Salvador, Nicaragua, Costa Rica, Panamá, República Dominicana y Haití. GBM es distribuidor exclusivo de IBM en la región y representa, además, de forma oficial y con pleno apoyo, marcas líderes de la industria como: Lenovo, Cisco, SAP, Microsoft, entre otras.
GBM provee servicios de ciberseguridad para aquellas empresas que requieran desde una asesoría hasta la ejecución de una estrategia que procure aumentar la seguridad de los datos de su negocio.
 

Sitio oficial: www.gbm.net

Facebook: GBMCorp 

Twitter: @GBMCorp

Contacto Editorial

Marie Liz Azofeifa

Tel. 8866 0448

mazofeifa@cacporternovelli.com


Compartir este artículo


Escribe un comentario