Protección de datos: tarea de todos

white caution cone on keyboard

Este 28 de enero se conmemoró el Día Internacional de la Protección de Datos, en un año que comienza lleno de interrogantes.

Por: Juan José Sandoval Country Manager Colombia, Kingston

En Colombia, existe un marco regulatorio fundamentando en el consentimiento expreso del titular de los datos, compuesto por 24 leyes, 14 decretos en temas de internet, además de otras disposiciones de ciberseguridad, privacidad y de IT. Algunas de estas leyes son la Ley 1266 de 2008 – disposiciones generales del Habeas Data –, Ley 1273 de 2009 – protección de la información y de los datos –, Ley 1581 de 2012 y su decreto 1377 de 2013 – modificación de datos personales y uso de Habeas Data.

Teniendo en cuenta la importancia de proteger los datos, la encriptación suele ser una terminología habitualmente usada para definir la protección de los mismos. Pero ¿todas las encriptaciones son iguales?

En el caso de dispositivos utilizados para compartir archivos o realizar copias de respaldo, hay dos tipos: encriptación por software y por hardware. La primera comparte recursos informáticos con otros programas del equipo, por lo que puede requerir actualizaciones y es más vulnerable. Posee un contador de intentos fallidos de contraseña, pero un hacker siempre puede acceder a la memoria del equipo y reiniciar el contador, por ejemplo[i].

La encriptación por hardware es la más segura que existe hasta hoy, ya que el procesador se encuentra físicamente dentro del dispositivo encriptado y no necesita ningún tipo de comunicación por medio de softwares. Si cae en manos ajenas, la información será inasequible.

Mientras todavía falta definir algunos aspectos de la ley actualizada de protección de datos que nos regirá próximamente, es importante conocer las herramientas disponibles para que podamos proteger nuestros datos más confidenciales, en tiempos en que la privacidad de la información es puesta a prueba todos los días. La protección de los datos es tarea de todos.

Kingston Technology


[i] https://www.kingston.com/latam/solutions/data-security/hardware-vs-software-encryption