Identificarse




Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 

Como todos sabemos, el Reglamento General de Protección de Datos de la Unión Europea -RGPD- rige a partir de l 5 de mayo de 2016. Esta normatividad se relaciona con el tratamiento y resguardo de datos personales y a la libre circulación de estos. Es aplicable a todos los estados de la Unión Europea de manera directa. Otorgan un plazo de dos años para que los individuos o agencias de protección de datos se adecuen a la nueva normatividad, comenzando su aplicación a partir del 25 de mayo de 2018.

Dentro de este sistema se crea el cargo clave de delegado de protección de datos –DPO-, que debe existir en la mayoría de las empresas. El DPO - Data Protection Officer- debe tener estudios de formación avanzada en derecho y protección de datos, actuando de forma independiente. Tiene como funciones principales informar, asesorar y supervisar el cumplimiento del Régimen General de protección de Datos –RGPD- del encargado.

Para el cumplimiento de los requerimientos RGPD quizás se necesita adquirir un programa de software o contratar servicios de consultoría que ayuden a transformar el valor de la información almacenada en conocimientos de mercadeo, datos analíticos o ingresos.

La asesoría y auditoria en el RGPD está orientada a prestar servicios en el diagnóstico del estado de cumplimiento, implementación general del sistema, diseño y ejecución de un programa sistémico de sostenibilidad y capacitación de aspectos primordiales de la normatividad.

Una auditoría de cumplimiento de base de datos requiere:

  1. Un equipo de profesionales interdisciplinario con conocimientos de RGPD y de habeas data;
  2. Idoneidad en la implementación de procesos que garanticen el cumplimiento adecuado de la normatividad;
  3. Enfoque al diseño de soluciones integrales que cubran las necesidades de sus usuarios, con el fin de cumplir la normatividad y evitar sanciones onerosas;
  4. Checklist para auditar los accesos de los datos con el fin de comprobar o evaluar riesgos potenciales;
  5. Análisis de los accesos a los datos almacenados en la bases de datos, para medir y monitorear información almacenada;
  6. Verificación de la relación de usuario con el acceso a la información almacenada en la base;
  7. Observación de quienes acceden a la información, cuando, cuál es su ubicación en la red y desde que aplicación o dispositivo lo hacen.
  8. Examen de mecanismos de control y seguridad de la base de datos;
  9. Depuración de datos pobres, duplicados e inexactos;
  10. Detección en la base de clientes potenciales inutilizables, fallos en el sistema al enviar correspondencia de sus clientes; base de datos obsoleta porque los clientes mueren o se mudan;
  11. Evidencia escepticismo de los datos, por perdida de la credibilidad del sistema; y
  12. Verificación de la aplicación de software de limpieza de datos, para mejorar y proteger los datos.

En resumidas cuentas, la dificultad con las bases datos de las empresas es que la calidad se deteriora velozmente con el paso del tiempo. Los registros de los clientes se convierten en obsoletos y muchas veces carecen de credibilidad.

 Mauricio Guillermo Díaz Villate

Contador Público Universidad Central, Especialista en Ciencias Tributarias Universidad Central, Diplomado Contabilidad Internacional y Modelo Contable Internacional NIC – NIIF, curso finanzas para los negocios con aplicaciones en Excel, Universidad Nacional de Colombia;  con más de 20 años de experiencia en Revisoría Fiscal  y auditorías integrales, lograda  en entidades públicas, privadas y en firmas de auditoría nacionales e internacionales. Colaborador de Auditool.

Bogotá D.C., Colombia


Regístrese para que pueda comentar este documento

📚 Auditool.org

Como miembro de Auditool accedes a Cursos Virtuales de Auditoría y Control Interno CPE, y a una completa Caja de Herramientas de Auditoría. Este material es diseñado por reconocidos profesionales dentro del marco de las buenas prácticas, lo que permite mejorar las habilidades de los Auditores, ahorrando tiempo y recursos, y creando y protegiendo valor en las organizaciones.  

lateralG3.2

lateraLS1

lateralDR2