Blog B-SECURE

Retos de la implementación de un Programa de Protección de Datos Personales

Cuando se habla de la Ley 1581 de Protección de Datos Personales, muchos piensan que el cumplimiento se reduce a dos requerimientos: registrar bases de datos e implementar políticas y cláusulas. Lo cierto, es que esta normativa engloba muchos otros requisitos que se deben gestionar a través del Programa de Protección de Datos Personales, para evitar que la reputación de su empresa y la continuidad de las actividades  de su negocio terminen afectadas.

Temas: Protección de datos

¿Cuáles son los desafíos en seguridad que imponen las redes 5G?

Mientras el mundo espera la introducción de las redes 5G, la industria se prepara para abordar los desafíos de seguridad que pueden acompañar a 5G.  Las redes 5G esencialmente promoverán el uso de una gran cantidad de dispositivos interconectados, un aumento tremendo en el ancho de banda y el funcionamiento colaborativo de las tecnologías de acceso heredadas y nuevas. Sin lugar a dudas, el próximo entorno 5G exigirá el despliegue de mecanismos de seguridad adicionales para garantizar la continuidad del negocio. Los sistemas 5G deben estar orientados hacia el servicio, por lo que es importante abordar los desafíos de seguridad de manera adecuada y concentrarse en inculcar configuraciones de seguridad y privacidad más sólidas en las redes 5G.
Temas: Protección de datos

¿La autenticación multifactor realmente lo ayuda a proteger la información de su empresa?

Después de un buen fin de semana, llegué a mi oficina a trabajar; abrí mi portátil y me di cuenta que no podía acceder a ninguna de mis cuentas ni usuario de red, mucha información que tenía en la nube ya no estaba. Mi correo había sido vulnerado.

Temas: Protección de datos Identidad y acceso

Protección de datos y la visibilización del área de seguridad

Los últimos años han sido bastante movidos en el mundo entero en cuestión de protección de datos. Gran parte de la creciente atención que ha tomado el tema se debe a eventos noticiosos como las revelaciones de Edward Snowden sobre los programas de vigilancia de la Agencia Nacional de Seguridad (NSA), o más recientemente la publicación de información de la empresa Hacking Team donde se evidenció que gobiernos, algunos señalados por violar derechos humanos e incluso el de Colombia, utilizan herramientas de este tipo sin contar con controles estrictos que aseguren que no se verán hechos lamentables como las chuzadas ilegales. Debemos aprovechar esta coyuntura para visibilizar las áreas de seguridad de la información y crear conciencia sobre la importancia de proteger el activo más valioso: la información.

Temas: Protección de datos