Está en la página 1de 3

1

COMPLIANCE Y LA IMPORTANCIA DE SU APLICACIÓN EN EL DISEÑO DE


SOLUCIONES INFORMATICÁS

Estefany Marivy Roldán Fabián


Autor

Las practicas actuales con respecto al cumplimiento de las medidas de seguridad para
el debido resguardo de la integridad, la confidencialidad, la disponibilidad de la información,
deben estar acompañadas con regulaciones acorde del área local o país donde se implemente
los sistemas de cumplimento y almacenamiento de datos. Las teorías se centran en
características de seguridad y la importancia de los datos, dando a conocer países como
Guatemala donde no se tiene una ley de protección a la privacidad de datos, sin embargo, se
contempla la iniciativa de ley 5601 para prevención y protección contra la ciberdelincuencia.
Que pretende atacar aquellas instituciones o personas en anonimato que estén utilizando todo
tipo de información personal o institucional exponiendo la privacidad, una de las empresas que
realiza este tipo de prácticas es infor.net. ya que comercializa datos personales como
identificación de la persona, direcciones, información registros públicos, juzgados, tribunales
de justicia, referencias comerciales, comportamiento de pagos de tarjeta de crédito.

La época actual, de la era digital, nos permite poder tener sistema de cumplimiento de
cómo y cuándo se realiza un requerimiento para poder cubrir la necesidad de un proceso,
hablando de temas de seguridad existen regulaciones que se rigen dependiendo del país de
ubicación e implementación, sin embargo, según la información de Nancy Zetina Compliance
Manager comentaba que todas las regulaciones tienen un aspecto común con respecto a las
medidas de seguridad informática, que toda compañía debe de tener y es el resguardar la
integridad, la confidencialidad, la disponibilidad de la información. Todas eso esté asociado a
las medidas de seguridad para el desarrollo de un programa, o bien para tener el proceso
establecido, por lo tanto, las empresas deben contemplar las barreras de protección que deben
implementar para poder llevar a cabo el desarrollo del software que es la solución informática
que pretender dar. Se sabe que para el diseño y desarrollo de sistemas las empresas siempre
deben tener las mejores practicas de desarrollo, con niveles de estándares internacionales.
2

Con respecto al tema de cumplimiento es necesario saber las 2 estructuras principales


en las cuales está la regulación que hace referencia al cumplimiento regulatorio que tiene
como objetivo que “las organizaciones determinen y comprendan las normativas o no a la cual
se encuentren sujetas y teniendo claro eso, puedan adaptar modelos de gestión para su
cumplimiento” Contreras (2019), y la otra estructura principal cumplimiento ético el cual
“aplica a canales de ética, comités de ética, códigos de conducta etc” Zetina (2021).

Otro punto importante cuando se habla de la sensibilidad de los datos de la persona,


estos son de valor, y más adquieren valor monetario para quien los desee, es por ello que
existen los ataques cibernéticos, el cual los atacantes aprovechan las vulnerabilidades del
sistema para realizar este hurto de información, según comenta Nancy Zetina Compliance
Manager en Guatemala el tema de la privacidad de datos no es relevante, y no existe una ley
de privacidad de datos, a comparación de países europeos, o estados unidos donde si se tiene
este tipo de leyes, sin embargo existe buenas prácticas pero no es suficiente para la persona
que reside en Guatemala.

En Guatemala no hay regulaciones de la información de datos, por lo tanto, poniendo


de ejemplos en otros países nadie puede vender la información personal de las personas, sin
embargo, en Guatemala si existe ese libre albedrio sin penalización y un caso particular el cual
están sometidos los guatemaltecos es infor.net el cual según su portal su lema es reduciendo
riesgos, cuando su principal negocio es la venta de servicios como utilidad de las referencias,
la cual comercializa referencias personales crediticias, comerciales, judiciales de las personas
mayores a 18 años. Adicional especificando su método de operar ellos explican que tiene en su
poder información relativa a identificación de la persona, direcciones, información
proveniente de registros públicos, de juzgados y tribunales de justicia, referencias comerciales,
comportamiento de pagos de tarjetas de crédito (infor.net, s.f), visto lo anterior se puede decir
que como guatemalteco se está expuesto públicamente antes las empresas que quieren analizar
solicitudes de crédito, de empleo, celebración de contratos civiles, mercantiles, y se ve que
actualmente la situación es un tráfico de datos legal.
3

Actualmente en Guatemala existe una propuesta de ley llamada iniciativa que dispone
aprobar ley de prevención y protección contra la ciberdelincuencia, la cual lleva en gestión
desde el 06 de agosto de 2019 según el portal del congreso de la república de Guatemala, la
cual hace énfasis
En el extendido uso del entorno digital, que abarca espacios de la vida económica,
cultural, industrial, de la ciencia, educación, información, comunicación, entre otras, ha
venido en crecimiento un nuevo escenario de delincuencia, basado en el anonimato y
utilizando todo tipo de información personal o institucional que se resguarda en el
entorno digital (Iniciativa 5601,2019, p.4).

En conclusión, la importancia del Complicated es necesario en todos los aspectos, es


por ello de cuando se habla de soluciones informáticas no solo es de plantearlas y hacerlas,
actualmente no es suficiente solo eso, ya que la sensibilidad de datos, pone a las empresas en
la mira de los atacantes y es por ello del cumplimiento de regulaciones acompañadas de la
seguridad, para que la empresa esté preparada y también ella misma tampoco por no estar
regulados, comprometa la privacidad de los datos que maneja, aunque existan buenas
prácticas, si es de carácter obligatorio acatar las regulaciones dependiendo de la región, ya que
de lo contrario existirá penalizaciones, o en el peor de los escenarios de la situación de la
violación a la información privada de los guatemaltecos en Guatemala, que no existe leyes de
privacidad, no hay regulaciones que protejan esa información, por lo que las personas tiene
que estar expuesto antes cualquier empresa que desee saber información de los guatemaltecos
mientras que las empresas infor net siguen lucrando de manera monetaria con los datos de
todos los guatemaltecos.

También podría gustarte