Image Image Image Image Image Image Image Image Image Image
Scroll to top

Top

No Comments

Siga así y verá como su información será pública

Staff TECHcetera

Hoy por hoy el mayor activo que existe es la información. Todo en cuanto sabemos está en un lugar llamado Internet, aquel que es visitado por millones y millones en el mundo. Desde datos de tarjetas de crédito, direcciones, hojas de vida, información científica, reposa en algún servidor del mundo, pero qué tan seguro se tranza en internet para garantizar que se quede donde debe?

La seguridad informática, aquella que vela por blindar la fuga de información, sea por robo o simplemente pérdida es hoy sin duda una de las prioridades para todo negocio u organización. Normas como la ISO 27001-IEC que pretenden asegurar procesos y garantizar que las empresas permitan tener el control en sus procesos donde manipulen información sensible o no, son políticas que hoy por hoy deberían ser de estricto cumplimiento para múltiples sectores pues es la única forma en tener mas tranquilidad sobre el como manejan nuestra información.

Es cierto que lograr una certificación de esta naturaleza es dolorosa, larga y tediosa, pero acaso no los vale?

Cuando la Superintendencia de Comercio notificó al comercio, sobre el uso indebido de la información con sus clientes haciendo un llamado a eliminar las prácticas spam y acciones indebidas de este tipo, se generó un pánico generalizado, en el que salieron todos a notificar y enviar comunicados a sus clientes respecto a la pertenencia de sus datos en su sistema de información, pero y que pasó luego? Solo notificaron y ya con eso cumplen?

No basta con solo notificar la pertenencia de datos en sus sistema de información, la ISO 27001-IEC establece muchas mas acciones de protección, procesos, herramientas que se deben establecer para conservar la confidencialidad de la información. Es por esto que me pregunto, en realidad nuestras instituciones y empresas conocen realmente la definición de confidencial?

Para el sector público la información resulta ser toda confidencial y se cobijan en las interpretaciones equívocas del habeas data, con la que simplemente no comparten información porque pasa que toda resulta ser confidencial, tanto que ni entre ellos se comparten esta misma, lo cual evita el intercambio a través de aplicaciones que puedan optimizar procesos, como lo establece la estrategia del gobierno nacional – VIVE DIGITAL y su estrategia de Gobierno Electrónico.

Para el sector privado, se cobijan en una notificación, en un página de privacidad de datos y fin. Pero donde quedaron las políticas encaminadas en cumplir la ISO 27001? Quién debería establecer la pauta es el sector privado, dando ejemplo en el manejo apropiado de estas  y no simplemente decir que si cuando solo es texto para cumplir una norma.

Estamos entrando en una era en la que este componente se vuelve el talón de Aquiles de todos, por ello invito a todos a velar por que su organización se certifique y garantice la seguridad en nuestra su  información.