jueves, 28 de abril de 2016

Víctimas de la tecnología

La Agencia Española de Protección de Datos (AGPD) nos informa cómo actuar ante una suplantación de identidad en servicios de telecomunicaciones, pasos básicos que debe seguir un ciudadano que haya sido víctima de este tipo de abuso, o para no cometer ni ser víctima de conductas delictivas en Internet, servicio específico para comunicarse con los más de 8 millones de alumnos escolarizados, padres y profesores, y asesorarles en materia de privacidad y protección de datos. Eso es bueno. Aprovecho esta mañana para refrescar el objeto de La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y las sucesivas modificaciones desde su aprobación, que no es otro que garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar (art. 1), siendo su ámbito de aplicación a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado (art. 2). El Legislador español entiende por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables, por fichero al conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. 

En cuanto al tratamiento de datos, éste es definido por el conjunto de operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias (art. 3). En el texto “Cumplimiento Normativo y Protección de datos” reflexionaba sobre que ese incumplimiento en la protección de datos de carácter personal, es un frente de prevención importante para el responsable de cumplimiento normativo en una empresa, tanto en los aspectos de cesión o comunicación de los datos, como en los derechos de los afectados o interesados y el tratamiento de las fuentes accesibles al público en general. Por todo lo anterior, un programa de cumplimiento normativo deberá contener aspectos tales como la prevención de contingencias en el flujo de los datos personales en la institución, evaluación de protocolos de protección de datos, velar por el cumplimiento estricto de la normativa aplicable, desde el aseguramiento de la privacidad de los sujetos hasta la inclusión de clausulas informativas en la distinta documentación que circula por la empresa (contratos, correos electrónicos, páginas webs…).
Y en lo que a la seguridad informática se refiere, la defino como la sección del área de informática y telecomunicaciones de una empresa, grupo o corporación, que se encarga de la salvaguardia del hardware y el software tecnológico así como la información que circula o descansa en sus entrañas. Hace ya doce años, en el texto "La incertidumbre del navegante", te escribía sobre los planes de contingencia en materia de seguridad informática, que incluyen procedimientos e información que permiten a la empresa la utilización de equipos, paquetes, instalaciones y suministros, recursos de Internet, así como la participación de personas, con el fin de poder funcionar con medios informáticos alternativos y estrategias de flujo de información también alternativas, en el caso de alguna incidencia importante y poder así reanudar las operaciones en un tiempo aceptable, de forma que se garantice la continuidad de los procesos de trabajo.

En "Compliance y Seguridad Informática", abogaba porque un programa de cumplimiento normativo tuviera en cuenta las múltiples incidencias en materia de informática y telecomunicaciones en una empresa: virus, correo basura, cookies, sabotaje, robo, incendio, cortes importantes de energía eléctrica, inundaciones ... No deben evaluarse sólo los riesgos inherentes a un desastre total que obligue a cerrar, también aquellos riesgos parciales como la pérdida de imagen ante clientes y empleados. Es necesario analizar los efectos de no poder utilizar los ordenadores en un plazo de segundos, minutos, horas, días...y prever sus soluciones. Según la incidencia, será necesario prever unas soluciones u otras, de distinto coste o nivel de sofisticación. La responsabilidad de la existencia de un plan de contingencia es de la cúpula directiva, pero la evaluación de dicho plan y la previsión de riesgos corresponde al responsable de cumplimiento normativo. Fuente de la imagen: pixabay.

No hay comentarios :

Publicar un comentario

Hola. Gracias por la visita. Saludos. Manuel