Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
Enterprise BusinessLog 970x120 1
La trampa de los «datos no sensibles»: el costoso error para las empresas

La trampa de los «datos no sensibles»: el costoso error para las empresas

Stefano Gazzella : 1 octubre 2025 15:17

Un argumento muy extendido entre quienes trabajan con datos personales es el de subestimar los riesgos o negarse a abordarlos. Se trata de la creencia de que no hay necesidad de preocuparse por el procesamiento de datos «no sensibles». La premisa ontológica para buscar soluciones y medidas correctivas en materia de legalidad y seguridad es la capacidad de plantear las preguntas correctas. Por ello, la tendencia a omitir datos con demasiada facilidad no puede constituir una estrategia funcional, ni siquiera mínimamente útil.

Por supuesto, los datos sensibles existen según el RGPD y requieren altos niveles de protección. Sin embargo, esto no significa que se pueda prescindir de todos los demás tipos de datos (llamados indebidamente «comunes» por quienes simplemente necesitan crear categorías innecesarias) en términos de una gestión de riesgos adecuada. No sensibles no puede significar en ningún caso «desprotegidos», ni siquiera con la interpretación más inescrupulosa.

¿Falta de escrúpulos o imprudencia?

Si bien la imprudencia implica conductas que seleccionan opciones rentables desafiando las normas, obligando a los titulares de los datos a pagar los costos de seguridad, el origen de las conductas que llevan a subestimar la importancia de proteger todos los datos personales suele atribuirse a una auténtica falta de concienciación. Precaución: esta suposición no abre la puerta a escenarios menos graves o a aquellos en los que podría ser posible un menor nivel de responsabilidad.

El hackeo de datos no sensibles, como información de identificación simple, puede tener consecuencias devastadoras para el titular de los datos. Tenga en cuenta que la mayoría de los ataques de phishing involucran información de contacto, con mayor probabilidad de éxito si el acceso incluye información como hábitos de consumo u otra información que pueda expresarse o inferirse, pero que por lo demás no sea particularmente sensible. De hecho, la posibilidad de vincular información con un titular de datos lo expone a mayores riesgos de robo de identidad, fraude o una serie de consecuencias desagradables que, lamentablemente, forman parte de la vida digital cotidiana.

La disponibilidad de estos datos para los ciberdelincuentes se debe a las actividades de OSINT, pero también a la capacidad de encontrar bases de datos vulneradas. Estas bases de datos se vulneran mediante acciones realizadas con información de contacto simple y se enriquecen con nuevas vulneraciones, lo que aumenta la eficacia de las campañas de ataque posteriores.

Ignorar todo esto es, hoy en día, injustificable para una organización que realiza actividades sobre datos personales, independientemente de la madurez de los mismos.

Considere el uso sostenible de los datos personales.

La cuestión de la seguridad y las violaciones de datos es, por lo tanto, un argumento especialmente convincente para no subestimar la protección de todos los datos personales, pero existe un factor adicional: la legalidad del tratamiento. Si bien la seguridad del tratamiento es un requisito del RGPD, también existen otras infracciones recurrentes que deberían concienciar sobre el impacto de infringir las reglas del juego desde el principio, como:

  • no informar a las partes interesadas de forma clara y completa (=violar el principio de transparencia);
  • eludir las normas y no garantizar los derechos (= violar el principio de equidad);
  • recopilar y procesar datos sin seguir una lógica (= violar el principio de licitud, limitación de la finalidad y minimización);
  • Nunca borre datos que ya no sean útiles (= viola el principio de limitación del almacenamiento).

Obviamente, todo esto conduce a la creación de bases de datos fuera del control consciente del titular de los datos. Y crea oportunidades de lucro fáciles para los ciberdelincuentes, ya que la falta de estrategia, como la evidenciada en las brechas mencionadas anteriormente, conduce a la acumulación de datos sin generar valor. Y, en ausencia de valor, no existe la percepción de que sea necesario proteger ningún activo .

La solución es pensar en el uso sostenible de los datos personales. La ley especifica y regula las responsabilidades, pero un enfoque estratégico correcto sabe pensar en términos del valor generado y no centrarse exclusivamente en los componentes de costo, como buscar excusas o justificaciones para hacer lo mínimo indispensable .

De lo contrario, es fácil caer en trampas, como creer que solo es necesario proteger o supervisar los datos sensibles. Esto crea puntos ciegos en la gestión que inevitablemente conducen a la ineficacia de las medidas implementadas.

Alerta de spoiler: Los interesados son conscientes de esto. Y es poco probable que elijan servicios de quienes no puedan garantizar un uso sostenible de sus datos.

Artículos destacados

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...