El papel de un CISO dentro de la empresa es vital, ya que ayudan a los trabajadores a permanecer seguros en la red, protegiendo su privacidad a la par que la de la empresa. En definitiva, analizan qué datos son necesarios para cumplir con la protección de datos.
¿Cuando abres una aplicación en tu teléfono móvil o dispositivo, se te pide que proporciones información necesaria para interactuar con dicha aplicación? Y no solo eso, con mucha frecuencia, se nos piden datos adicionales que irán a parar al departamento de marketing.
Pero, ¿Quién opina sobre cómo se analizan esos datos y cuáles son necesarios para que una aplicación funcione? Esto es clave para determinar cómo debemos protegernos para cumplir con las leyes de privacidad.
Contenido
Recopilación de datos y sus riesgos
El principal riesgo es la recolección excesiva de datos por parte de las empresas. Ante esto, los bróker de datos lo que hacen es coger toda la información que se les proporciona, extraen los datos para empaquetarlos para después venderlos. Las empresas están ayudando a sus empleados a proteger su información.
¿Qué medidas puede tomar un CISO aquí? Se les sugiere centrarse en dos puntos importantes en la protección de datos, como son el cumplimiento de la recopilación de datos y el etiquetado de los mismos. En el Reglamento General de Protección de Datos (GDPR) se incluye el ‘derecho al olvido’ obligando así a las empresas a eliminar la información de alguien si éste lo solicita. Así, los datos se conservan el tiempo necesario.
Hay algunas aplicaciones que hace un uso excesivo de recopilación de datos, como el caso de Tik Tok. A pesar de ser una aplicación ‘benigna’ destinada para adolescentes, la trayectoria de los datos que recopila se utiliza para el análisis de los individuos. Esto es que, tras un estudio, se demostró que la aplicación solicita un acceso casi completo al contenido del teléfono (contactos, disco duro, etc) mientras la app esté en uso.
Estrategia de Ciberseguridad
Cuándo y cómo proteger la información: cifrado de datos.
Protección de datos y localización
Una de las pesadillas de la seguridad informática es la ubicación del dispositivo. Estos datos los recoge el proveedor de red a través de las aplicaciones o de sitios web. El rastro que se deja puede proporcionar un medio abierto para los competidores: desarrollo de la empresa, secretos comerciales, ubicación de los empleados y activos corporativos…
En el año 2021 se hizo una investigación profunda en esta industria y se localizó a casi 50 empresas diferentes que estaban involucradas en el sector de la localización de datos y la venta de éstos.
Hay un reto al que se enfrentan los ingenieros que se dedican a estas aplicaciones, y es que puede que no hayan tenido en cuenta cómo la información puede utilizarse en contra de los individuos en lugar de para el beneficio.
¿Qué medidas se están tomando en materia de protección de datos para garantizar a los individuos su derecho a revisar y eliminar su información en la red de manera regulada? Y sobre todo ayudarles en caso de que sus datos hayan sido vendidos o hayan sido victimas de una violación de privacidad.