Blog B-SECURE

Retos de la implementación de un Programa de Protección de Datos Personales

Cuando se habla de la Ley 1581 de Protección de Datos Personales, muchos piensan que el cumplimiento se reduce a dos requerimientos: registrar bases de datos e implementar políticas y cláusulas. Lo cierto, es que esta normativa engloba muchos otros requisitos que se deben gestionar a través del Programa de Protección de Datos Personales, para evitar que la reputación de su empresa y la continuidad de las actividades  de su negocio terminen afectadas.

Temas: Protección de datos

¿Cuáles son los desafíos en seguridad que imponen las redes 5G?

Mientras el mundo espera la introducción de las redes 5G, la industria se prepara para abordar los desafíos de seguridad que pueden acompañar a 5G.  Las redes 5G esencialmente promoverán el uso de una gran cantidad de dispositivos interconectados, un aumento tremendo en el ancho de banda y el funcionamiento colaborativo de las tecnologías de acceso heredadas y nuevas. Sin lugar a dudas, el próximo entorno 5G exigirá el despliegue de mecanismos de seguridad adicionales para garantizar la continuidad del negocio. Los sistemas 5G deben estar orientados hacia el servicio, por lo que es importante abordar los desafíos de seguridad de manera adecuada y concentrarse en inculcar configuraciones de seguridad y privacidad más sólidas en las redes 5G.

 

Temas: Protección de datos

¿La autenticación multifactor realmente lo ayuda a proteger la información de su empresa?

Después de un buen fin de semana, llegué a mi oficina a trabajar; abrí mi portátil y me di cuenta que no podía acceder a ninguna de mis cuentas ni usuario de red, mucha información que tenía en la nube ya no estaba. Mi correo había sido vulnerado.

Temas: Protección de datos Identidad y acceso

No todas las empresas deben registrar sus bases de datos ante la SIC ¿la suya es una de estas?

El pasado 18 de enero el Gobierno Nacional, por medio del Ministerio de Comercio, Industria y Turismo, publicó el Decreto 090 de 2018 en el cual se limita el universo de vigilados que deben cumplir con la obligación de registrar sus bases de datos, excluyendo a las sociedades y entidades sin ánimo de lucro catalogadas como micro y pequeñas empresas, así como a las personas naturales.

Temas: Cumplimiento Protección de datos

Asegurando la transformación digital

 
La semana pasada asistí a la conferencia de partners de Thales eSecurity y quiero compartir con ustedes algunas de las conclusiones que me dejó el evento cuyo tema central era "Securing the Digital Transformation".
 
Lo primero que hay que decir es que está en furor la transformación digital,  que no es más que la reinvención de una organización a través de la utilización de la tecnología digital (tecnología que genera, almacena y procesa los datos) como la nube, IoT, móviles y big data. Esta transformación , de acuerdo con Margaret Rouse, se refiere a un cambio fundamental en los negocios del día a día de una organización, desde los tipos de productos y servicios que produce hasta la forma en que los entrega.  Pero este camino de transformación ha generado una gran preocupación en los directivos de las empresas. ¡Adivinen!...Si, la seguridad. 
Temas: Protección de datos

Regreso a las bases de la seguridad

Desde antes de 1939 y durante la mayor parte de la segunda guerra mundial, los alemanes usaron una máquina que enviaba mensajes cifrados, permitiéndoles comunicarse entre si, sin la preocupación de que sus enemigos interceptaran y descubrieran sus estrategias políticas y militares. Asegurar la confidencialidad de la información ha sido una constante obsesión de gobiernos, personas y empresas pues no en vano el refrán indica “la información es poder”.

Temas: Protección de datos

Derecho al olvido: ¿es posible desaparecer de Internet?

Al buscar el nombre María Salomé Sánchez Monsalve en Google, el primer resultado arrojaba un portal dedicado a hacer denuncias en contra de personas responsables de violar propiedad intelectual y derechos de autor en diferente tipo de material. 

En este sitio y en algunos otros, la acusan propiamente con nombres y apellidos, e incluso con su número de cédula, de haber plagiado su tesis de grado universitaria. 

Temas: Protección de datos