OPTIMITI NETWORK REVELA LOS PILARES PARA LA PROTECCIÓN DE DATOS EN MÉXICO


OPTIMITI NETWORK REVELA LOS PILARES PARA LA PROTECCIÓN DE DATOS EN MÉXICO

Categoría: Comunicados

Publicado el: 13 September 2018

Optimiti Network, distribuidor de valor agregado especializado en brindar soluciones y servicios de seguridad informática, aplicando un enfoque de gestión de riesgos; Los riesgos de los riesgos se relacionan con la protección de los datos y la forma de las empresas.

“México es un país en el que no se ha desarrollado la cultura del cuidado personal de la manera apropiada, y esto configura una de las principales problemáticas relacionadas con la protección de datos. Es muy común que diversas organizaciones pidan nombre, teléfono, dirección, celular, licencia de conducir, comprobante de domicilio y otros documentos. Y con la finalidad de convivir o ser parte de la comunidad, los ciudadanos lo aceptan. Por ello, el primer punto a mejorar es la conciencia de los derechos que tenemos los ciudadanos en este aspecto ", apunta Alejandra Pineda, Consultora Ejecutiva de Optimiti Network.

“Hoy los datos personales tienen un valor patrimonial, más aún, algunos no tan sensibles como la huella dactilar, el iris, la religión, la preferencia sexual, el acta de matrimonio y el nacimiento de los hijos, la cual es la información que las empresas no debe tener. Las organizaciones creen que tienen un aviso de privacidad. Como individuos, no sabemos qué cuidar; y las empresas, cómo manejar nuestros datos ”, advierte Pineda

“Si autorizo una empresa a tener mis datos para cierto propósito no está mal, pero si tiene compañías hermanas y se encuentran, sí lo es”, sostienen la consultora. “Aquí comienzan todos los inconvenientes del mal manejo del dato personal”.

En el año 2012 entró en vigor la Ley Federal de Protección de Datos Personales, mientras que en 2016 surgió la Ley General de Protección de Datos Personales de Sujetos Obligados. En la ley federal las empresas son responsables del mal tratamiento del dato; en la ley general, los servidores públicos de las entidades gubernamentales.

Poseer o tratar datos personales sin permiso implica multas importantes que van desde 100 a 350 mil UMAs (Unidad de Medida y Actualización, que equivale a poco más de 80 pesos), lo que podría ser un monto de hasta 25 millones de pesos por un mal manejo de un dato personal.

De acuerdo con Juan Carlos Calderón, Consultor en Cumplimiento Jurídico y Optimización de la Red, la protección de datos precisa controles administrativos, físicos y tecnológicos que aportan valor a las organizaciones, los que deben implementar los responsables de los tratamientos de datos personales.

“La visión de la Red de Optimización es que estos no sólo forman parte del área legal sino de un enfoque global en las áreas de TI, alta dirección y legal para lograr la protección del dato personal en todos sus ciclos, desde que entra a la organización hasta que debe borrarse. Esa trazabilidad implica políticas, gestión de accesos, procedimientos de respuesta, incidentes de seguridad, prevención y capacidad de reacción ”, señala el consultor.

“En Optimiti Network estamos trabajando con el gobierno del dato personal –señala Alejandra Pineda–, observando los procesos de los padres y las claves de la organización que manejan los datos personales, con el propósito de generar las políticas de control de la seguridad del dato personal, designar a los Las autoridades de protección de datos (GDPR, por sus siglas en inglés).

“Nuestros sistemas de gestión de seguridad son muy puntuales –asegura Calderón. “Optimice con su socio”. También trabajamos en el área de identidad con el fabricante Centrify, bajo su premisa “Zero Trust”, desde que entra el dato personal hasta que termina su relacionamiento ”.

La ventana de éxito para un pirata informático , que coincide con ambos, los sistemas operativos y las aplicaciones, las partes más frágiles y vulnerables para ingresar a la información. Y ese es otro de los elementos que Optimiti ofrece con una solución de desarrollo de software seguro basado en buenas prácticas.

De acuerdo con los especialistas, hay que tener en cuenta los principios de lectura y escritura, porque no existe un control estricto de ello. “Cuando estamos en la implementación de los sistemas de gestión de las prácticas de análisis de la vulnerabilidad y las pruebas de penetración. Esta solución se centra en la organización de una manera ética, la ayuda y la determinación de las bases de datos.

Concluye Alejandra Pineda, concluye Alejandra Pineda.

Invertir en Ciberseguridad es la tranquilidad de tu negocio

Te ofrecemos soluciones de vanguardia para la protección de tu información.

Cuida la seguridad de tu información

Escríbenos y nosotros te asesoramos

Ingresa tu búsqueda