Protección de Datos personales

Protección de Datos personales

.
 .  (Foto: IDC online)

El robo de datos personales puede realizarse a través de Internet y la difusión de extensas bases de datos en medios magnéticos. En muchas legislaciones dicho acto constituye un delito, y sus víctimas pueden destinar cientos de horas y grandes sumas de dinero en volver a asumir el control de su información personal y confidencial, restaurar sus calificaciones crediticias, y en muchos casos, cambiar el curso de los juicios o procesos legales.

Los usurpadores de datos buscan los archivos electrónicos sobre empleados, clientes y consumidores, actuales y anteriores, información que casi todas las empresas almacenan. Dicha información, en su mayoría, es de fácil acceso debido a las deficiencias en la seguridad física, políticas y procedimientos corporativos, así como en la seguridad en tecnología de la información (TI), es decir,  se aprovechan de la vulnerabilidad del hardware o software de su computadora. Los intrusos aprovechan los problemas en el sistema operativo, navegadores de Internet, firewalls o software para procesamiento interno, para tener acceso no autorizado a información confidencial.

Las compañías deben salvaguardar la información confidencial, y en caso de que las medidas de seguridad fallen y ocurra una intromisión, deben tener una respuesta rápida y efectiva, como las siguientes:

Acto de intromisión Medida de seguridad
Robo de archivos de respaldo Las normas de mejores prácticas ahora exigen que las cintas de respaldo se encripten, de modo que si llegara a perderse la cinta, la información confidencial siga protegida
Subcontratación Antes de confiar información confidencial o uso altamente privado a un proveedor en el extranjero es indispensable conocer el sistema legal del país del proveedor y verificar cuál es la forma en que protege los datos

Estos ataques pueden impedirse si se toman las respectivas medidas preventivas, como:

  •  mantener al corriente de las actualizaciones de software, implementarlos a tiempo y destinar los recursos necesarios para ello;
  • saber en dónde reside la información sobre los clientes, realizando un mapeo (ubicación) del flujo de la información para rastrearla y determinar quién tendrá acceso a la misma mientras se encuentre bajo la responsabilidad de la compañía;
  • recopilar las evidencias suficientes cuando ocurra una intromisión a la información;
  • reconocer el riesgo de la transmisión inalámbrica de datos, realizando pruebas regularmente para garantizar que nadie tiene instalada una red ilícita y que las redes inalámbricas autorizadas cuentan con la protección adecuada;
  • tener los datos que específicamente se requieren para seguir un procedimiento de negocios necesario; eliminar la información que no se necesita; reducir el número de lugares de almacenamiento de datos, y revaluar la minimización de datos cada año;
  • verificar el historial de empleo y antecedentes educativos de los futuros empleados, e
  • instruir a los empleados eventuales y bajo contrato respecto de las reglas de seguridad a aplicar, así como firmar acuerdos de confidencialidad.