Forbes Ecuador
proteccion de datos
Columnistas

Ley de Protección de Datos Personales, un nuevo estándar de seguridad y privacidad para el Ecuador

Hector Figari Costa

Share

Con la promulgación de la Ley de Protección de Datos Personales, el Ecuador se posiciona como un territorio seguro para los mercados mundiales en industrias de gran importancia para el país, como es el turismo y las exportaciones de bienes, por mencionar algunas.

13 Octubre de 2021 13.56

En mayo pasado la Asamblea Nacional del Ecuador aprobó la Ley de Protección de Datos Personales, un cuerpo normativo que se había venido trabajando desde hace más de un año en mesas de análisis con aportes de todos los sectores. 

La Ley tiene la finalidad de proteger a los ciudadanos ecuatorianos del mal uso y el abuso de la información personal, a la vez que requiere de las empresas y organizaciones el cumplimiento de estándares que garanticen la seguridad de los datos. Estos estándares contribuyen al desarrollo de negocios internacionales por parte de las empresas ecuatorianas. En efecto, con la promulgación de la Ley de Protección de Datos Personales, el Ecuador se posiciona como un territorio seguro para los mercados mundiales en industrias de gran importancia para el país, como es el turismo y las exportaciones de bienes, por mencionar algunas. 

La norma regula la recolección, almacenamiento y utilización de datos personales a través de la aplicación de medidas que las instituciones y empresas deben implementar desde sus procesos internos para evitar el acceso no autorizado, así como la filtración y utilización de esta información para fines distintos a los inicialmente especificados. Un principio fundamental en el tratamiento de datos personales es que cada persona debe mantener el control sobre sus datos en todo momento, al ser el dueño de los mismos.

La implementación de protocolos de manejo de esta información supone un reto para las entidades responsables de gestionarla, porque implica concebir a la privacidad como una condición necesaria desde el diseño de sus procesos y de las diferentes herramientas utilizadas para administrar los datos de sus clientes. 

Las empresas que manejan datos necesitan contar con aliados, expertos en temas de seguridad y administración de esta información sensible, que las apoyen para implementar operaciones seguras y eficaces, a fin de evitar complicaciones en el cumplimiento de la normativa del manejo de datos personales. 

Una vez que las empresas han medido sus capacidades internas para responder a estos requerimientos, es necesario adoptar soluciones y afinar procesos para detectar, clasificar, proteger y supervisar la información. El objetivo es garantizar la protección eficaz de los datos de los clientes y/o usuarios. 

Para cumplir con lo estipulado por la Ley, Microsoft integra en sus productos un sinnúmero de soluciones que ayudan a sus clientes a mantener altos estándares de seguridad y gestión adecuada de información personal y sensible. Las empresas deben integrar este tipo de soluciones para un correcto manejo de este “activo” en el que se han convertido los datos. 

El alto flujo de información es una oportunidad para que personas u organizaciones mal intencionadas intenten vulnerar las políticas de seguridad cibernética. Frente a estas amenazas, las organizaciones deben modernizar sus sistemas y procesos para ganar la confianza de sus clientes. 

La elección de las plataformas tecnológicas destinadas a procesar información, trabajar y comunicarse deben tener en consideración el cumplimiento de altos estándares internacionales de seguridad y privacidad. Hoy más que nunca, estas son dimensiones a las que se debe poner mucho cuidado. Las instituciones y las empresas necesitan trabajar en la implementación de herramientas que identifiquen y bloqueen amenazas desconocidas, que cuenten con capacidades como autenticaciones de multifactor y que realicen un monitoreo constante del comportamiento de los usuarios para minimizar los riesgos de vulneración de privacidad y seguridad.

Contemplar estas capacidades en sus procesos les ayudará a alcanzar agilidad y eficiencia frente a sus usuarios, así como a garantizar su privacidad. 

Con la aprobación de la norma, se establece un periodo prudencial inicial en el que los ciudadanos podrán empoderarse para conocer el valor de su información y decidir cómo usarla, y los responsables de los bancos de datos personales y su tratamiento puedan adaptarse a los lineamientos regulatorios, siempre con el acompañamiento de socios estratégicos que ofrezcan soluciones diseñadas con principios de privacidad y protección de datos integrados desde su concepción.  

Las aplicaciones que corren en la nube, por ejemplo, deben incorporar varias capas de seguridad y funcionalidades que garanticen la protección de los datos. Existen también administradores de cumplimiento que ayudan a realizar inventarios de riesgos, implementar controles, gestionar certificaciones y proporcionan acciones recomendadas para mejorar las capacidades para proteger la información y cumplir con las obligaciones de cumplimiento.

Otras funcionalidades de algunas soluciones disponibles permiten prevenir el robo de identidad/credenciales, el blindaje de dispositivos corporativos o de hogar con prevención de secuestro de la información, independientemente de dónde se encuentre o a dónde migre. Una estrategia proactiva de gobierno de datos personales y confidenciales permite encontrar fácilmente la información relevante frente a una solicitud o requisito reglamentario.

Estos y otros recursos están disponibles para que las empresas puedan implementar estrategias proactivas de gobierno de datos para reaccionar a las regulaciones con precisión cuando sea necesario. 

La expedición de una Ley de esta naturaleza también impulsa a la construcción de usuarios cada vez más conscientes del valor de su información personal. El objetivo es que la ciudadanía aprenda sobre el manejo de sus datos, conozca sus derechos como dueño de esta información y sepa cuidarlos frente a las empresas y entidades que los requieren. (O)

loading next article