5 tips para proteger información sensitiva y cumplir con la Ley de Habeas Data

EL 11/9/2016

El concepto y noción de “protección de datos” ha ido cambiando a través de los años debido a la creciente globalización y al rápido avance de innovadoras tecnologías junto con la democratización al acceso de TI e información. El riesgo actual de no tomar medidas para proteger esta data puede ser muy alto y debemos ser conscientes de que los crímenes relacionados con robo o acceso no autorizado a información crítica son cada vez más avanzados y frecuentes.

Tanta importancia tiene este tema y tan complejas sus repercusiones que los gobiernos en todo están tomando medidas y buscando una regulación. En el caso de Colombia existe la ley 1581 de 2012, conocida como la ley de Habeas Data. Esta ley tiene como objetivo principal proteger los datos personales registrados en cualquier base de datos de empresas tanto públicas como privadas y el próximo el 30 de junio de 2017 fecha límite, estipulada por el Gobierno Nacional, para que las empresas en todo el país inscriban sus bases de datos en el Registro Nacional de Bases de Datos RNBD y evitar así sanciones por irregularidades frente a la protección de los datos de sus clientes, proveedores, etc.

Sin lugar a dudas, las empresas deben garantizar que la información sea conservada bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento y además cumplir con la reglamentación. 
Pero, además de inscribir las bases de datos en el RNBD, ¿qué acciones y herramientas debo implementar en mi empresa para cumplir con la protección de datos? 
A continuación, compartimos 5 tips que desde Absolute Software recomendamos para ayudar a las empresas en Colombia a ponerse al día con todo lo relacionado el tratamiento de información que exige esta ley.

1. Elaborar una estrategia de seguridad que contemple la protección de datos en los diferentes dispositivos que sean utilizados en la organización
2. Crear políticas para definir la respuesta y acción ante un acceso de información o pérdida de dispositivo
3. Definir perfiles de usuario autorizados para acceder a información según el cargo y/o trabajo
4. Contar a un proveedor y/o aliado de TI con experiencia que ofrezca soluciones integrales para blindar no sólo la información de los clientes sino también la información crítica de la empresa
5. Implementar tecnología que permita una gestión del riesgo de la información para computadores de escritorio, portátiles, tabletas y smartphones a través del monitoreo y control remoto del acceso de usuarios

La mayoría de los problemas de seguridad de la información dentro de las empresas son ocasionados por sus propios empleados o personas cercanas a la organización. De acuerdo con el “Mobile Threat Intelligence Report” para el segundo semestre de 2016, un tercio de los dispositivos que utilizan los ejecutivos estuvieron expuestos a ataques de malware. Por esto la necesidad del Gobierno de exigir a través de regulaciones un buen manejo de los datos de las personas y de las empresas de contar con tecnología y políticas de seguridad para proteger los dispositivos y evitar así la perdida de data sensitiva.

Por: Jorge Hurtado, Director Regional de Ventas para Latinoamérica de Absolute Software