Siete errores que cometen las empresas al gestionar datos personales

En un contexto donde las leyes de protección de datos en Latinoamérica se están ajustando para garantizar los derechos de los ciudadanos, la gestión segura de la información se ha vuelto una ventaja competitiva. Sin embargo, el gran volumen de información que actualmente manejan las empresas hace que la gestión de datos sea un proceso complejo, con muchas aristas que abordar.

Luis González, gerente de Desarrollo de Negocios de la consultora Nubatech, sostiene que “la actual gestión de datos debe funcionar como un control de tráfico aéreo, con visibilidad continua, autorizaciones estrictas y protocolos que garantizan la seguridad y la continuidad operativa”.

Para que cumplir con este objetivo, el especialista detalla los siete errores más comunes que las empresas cometen en la gestión de datos personales y cómo resolverlos:

1. Confiar en procesos manuales: La escala y complejidad de los negocios actuales hacen que el cumplimiento a través de tareas manuales sea imposible de escalar. La falta de precisión y oportunidad aumenta el riesgo. “Para abarcar a miles de clientes es necesario implementar herramientas que automaticen la detección, clasificación y protección de datos sensibles en todos los entornos de la empresa, así como el consentimiento de forma precisa y transparente”, señala González.

2. Desconocer qué tipo de datos poseen y dónde están: Muchas organizaciones sufren por no tener visibilidad sobre sus actividades de tratamiento de datos. “Es imposible proteger lo que no se sabe que existe, por eso se recomienda utilizar herramientas de mapeo de datos sensibles en todos los entornos (on-premise, nube, apps) para crear un inventario y clasificación automática por tipo y criticidad”.

3. No aplicar tecnologías de resguardo de los datos: “Ignorar tecnologías de protección directa sobre el dato es un fallo frecuente. En caso de una brecha, la información queda expuesta y legible para los atacantes, resultando en fugas masivas”. El especialista de Nubatech recomienda adoptarel enmascaramiento y cifrado en tiempo real, para evitar exponer los datos ante posibles incidentes y asegurar el uso interno de los datos anonimizados para efectos de marketing y generación de nuevos negocios.

4. Reaccionar después del incidente: Limitarse a un enfoque reactivo conlleva altos costos y daños irreparables a la reputación de las empresas. “Contar con una Gestión de la Postura de Seguridad de Datos (DSPM) permite evaluar riesgos y detectar anomalías en tiempo real”, destaca González.

5. Abordar solo el consentimiento: “Centrarse únicamente en obtener el permiso del usuario es insuficiente si no hay control posterior. Se pierde la trazabilidad legal y operativa de qué se hace con el dato una vez obtenido”, advierte. La solución es establecer un Gobierno de Datos integral y adaptado a las normativas de cada país, garantizando visibilidad continua y trazabilidad técnica de cada movimiento del dato.

6. No administrar accesos autorizados: Losaccesos mal gestionados son una de las principales causas de las casi 6.000 fugas identificadas en 2025, según el reporte de Global Cybersecurity Report 2025. “La forma de evitarlo es implementando herramientas sólidas de Gestión de Acceso e Identidad (IAM) para controlar estrictamente quién tiene permiso para cada tipo de datos, minimizando el riesgo de accesos no autorizados”.

7. No capacitar a los empleados: Gran parte de las brechas de seguridad se deben a errores humanos y configuraciones inadecuadas. “El cambio cultural debe ir en paralelo a la implementación de soluciones digitales innovadoras. Hay que fomentarlo mediante capacitación continua, para que cada colaborador identifique malas prácticas y maneje la información bajo políticas de gobernanza claras”, recomienda el ejecutivo de Nubatech.

Para concluir, el experto recalca que el cumplimiento de las regulaciones de Protección de Datos no es un evento one shot, sino un proceso continuo que afecta a toda el área operativa, no solo a TI y al área legal.

Fuente: Nubatech

Compartir

Leave a Reply

Your email address will not be published. Required fields are marked *