Seguridad

Cinco claves para implementar la protección de datos

Con motivo de la conmemoración del Día Internacional de la Protección de Datos, el ISDI México, Digital Business School,  realizó un análisis y dio a conocer cinco claves para la implementación del resguardo de los datos personales dentro del proceso de transformación digital de sectores y compañías.

La escuela de negocios digitales aseguró que ante la cantidad de datos que se genera, intercambia y procesa, aunado a un formato cada vez más avanzado en que las nuevas tecnologías los capitalizan, es prioritario el resguardo de la autonomía informativa, la privacidad y la intimidad.

En su análisis, la institución concluyó que la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) vigente en México, es sólida, acorde con las nuevas necesidades  digitales, su contenido garantiza el cuidado de datos, y como cualquier ley es perfectible. Asimismo dio a conocer cinco claves que aconsejó a las empresas incluir en las estrategias de transformación digital para evitar riesgos:

  1. Implementación de una cultura corporativa. A través de diversas herramientas de promoción e información evangelizar, concientizar e impulsar la protección de datos a toda la organización, así como un asesoramiento del marco legal.
  2. Construcción de nuevos criterios bajo valoraciones éticas. Nuevas políticas y criterios de actuación en el día a día de nuestros líderes, colaboradores, proveedores, autoridades, y dueños de bases en el trato de datos personales, aludiendo en todo momento a la autodeterminación informativa, es decir, dar a conocer a los individuos cuál es su información recabada y cómo será utilizada para que ellos determinen darán su consentimiento o no para que sus datos sean utilizados.
  3. Profesionalización. Especializar de manera sistematizada (creación de nuevas profesiones) a individuos que se dediquen al desarrollo y ejecución de las estrategias e implementación cultural para la protección de datos dentro de cualquier proyecto de transformación digital.
  4. Implementación de procesos y protocolos. Métodos y explicación sobre cómo utilizar las herramientas y políticas para el cuidado de datos personales, así como las actividades generales y homogeneizadas en caso de solicitudes especiales o incidencias.
  5. Desarrollo de tecnología y herramientas de valoración. Herramientas que registrarán el tratamiento de datos, darán acceso a los mismos con el fin de protegerlos, darles seguridad y encriptación, así como la creación de aplicaciones que faciliten el ejercicio de los ciudadanos para cuidar sus datos en el borrado, portabilidad, o gestión de consentimiento. Realización de análisis digitales de valoración, rastreo y vigilancia de peticiones, y la aplicación de notificación de incidencias.

Anunciante

“La tecnología no es el problema, sino el uso, abuso y malas decisiones acerca de la información que se obtiene a través de ella, así como la falta de conocimiento y conciencia, y si bien hay avances falta mucho por hacer. Ante una mala estrategia de protección de datos, no solo los individuos se ven afectados, las consecuencias para las organización que permiten malas prácticas podrían ser muy graves, ya que deberán enfrentar multas por parte de las autoridades o la pérdida de reputación que finalmente se traduzca en mermas económicas”, aseguró León Felipe Sánchez, coordinador académico de los módulos de Entorno Legal de los programas del ISDI México.

Para finalizar, Miguel Alegre, director general del instituto, afirmó que ante el avance de la digitalización en todos los ámbitos sociales,  todo el ecosistema tecnológico y económico debe pensar en nuevos parámetros que evalúen una evolución en el cuidado de datos, ya que su protección es un derecho humano, por lo que tanto la sociedad, como empresas y gobierno son responsables de crear un contexto de transformación que permita utilizar la tecnología y explotar todas sus posibilidades con miras al bien común.

[email protected]

También te puede interesar:

DSTI un novel canal con especialistas en seguridad

Herramienta de Check Point para ciberseguridad en IoT

Tres factores aumentan el riesgo de ciberataques: Tenable

Consejos para prevenir ciberacoso de niñas, niños y adolescentes

 

Publicaciones relacionadas

Mira también
Cerrar
Botón volver arriba


Share via
Copy link
Powered by Social Snap