Protección de Datos Tarea de todos_ES

◾ Protección de Datos: Tarea de todos ◾

Este 28 de enero se conmemora el Día Internacional de la Protección de Datos, en un año que comienza lleno de interrogantes.

El pasado jueves 22 de abril 2021, la Asamblea Legislativa de El Salvador finalmente aprobó la denominada “Ley de Protección de Datos Personales y Hábeas Data”, con ello concluyeron varios años de estudios y consultas que dieron paso a la aprobación de la ley de protección de datos personales cual era pertinente fuese idónea para ser aplicada en nuestra realidad actual.

Ello dio paso a que adicionalmente se aprobaran otras dos leyes complementarias: una es la conocida como “Ley Naranja” (Ley de Fomento de la Economía Creativa) y otra es la denominada “Ley de Creación de la Autoridad Nacional Digital.

Por un lado, el objetivo de la Ley de Fomento de la Economía Creativa es desarrollar, fomentar, incentivar y proteger la creatividad e innovación de todos los sectores productivos del país, entendiéndose aquellos que generan valor debido a sus bienes y servicios, los cuales se fundamentan en la propiedad intelectual.

En cuanto a la Ley de Creación de la Autoridad Nacional Digital dicha tiene como objetivo la creación de la entidad de derecho público cual regulará el uso de las tecnologías de la Información y la comunicación tendiendo competencia tanto en la administración pública como en la privada.

Parece que nuevos tiempos se acercan con vientos de gran cambio y mientras todo ello ocurre, seguimos siendo los usuarios los principales garantes de nuestra seguridad y la encriptación suele ser una terminología habitualmente usada para definir protección de datos.

Por otro lado, hagámonos la interrogante ¿Todas las encriptaciones son iguales?

En el caso de dispositivos utilizados para compartir archivos o realizar copias de respaldo los hay de dos tipos:

Encriptación por software: comparte recursos informáticos con otros programas del equipo, por lo que puede requerir actualizaciones y es más vulnerable. Posee un contador de intentos fallidos de contraseña, pero un hacker siempre puede acceder a la memoria del equipo y reiniciar el contador, por ejemplo[i].

Encriptación por hardware: dicha es la más segura que existe hasta hoy, ya que el procesador se encuentra físicamente dentro del dispositivo encriptado y no necesita ningún tipo de comunicación por medio de softwares. Si cae en manos ajenas, la información será inasequible.

Mientras todavía falta definir algunos aspectos de la ley actualizada de protección de datos que nos regirá próximamente, es importante conocer las herramientas disponibles para que podamos proteger nuestros datos más confidenciales, en tiempos en que la privacidad de la información es puesta a prueba todos los días. La protección de los datos es tarea de todos.

Ing. Carlos Alvergue

Country Manager El Salvador Kingston Technology


[i] https://www.kingston.com/latam/solutions/data-security/hardware-vs-software-encryption

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *