Logo de aviso informador Logo de circulo informador Logo de gente bien
Domingo, 18 de Agosto 2019
México | Entra en vigor nueva ley

Regulan el uso de la información personal

Para enero de 2012 las empresas deben estar preparadas para comunicar a titulares de los datos con qué fines los utilizarán

Por: EL INFORMADOR

El auge de las redes sociales complica la tarea de las autoridades de mantener en privado los datos personales. A. CAMACHO  /

El auge de las redes sociales complica la tarea de las autoridades de mantener en privado los datos personales. A. CAMACHO /

CIUDAD DE MÉXICO (20/JUN/2011).- Cuántas veces hemos dado a una empresa nuestros datos personales como dirección, edad y teléfono, confiando en que dicha información no será usada para perjudicarnos. Quizá muchas. Y en ocasiones esa información puede ser robada por hackers, como el hurto que sufrió PlayStation Network a sus más de 77 millones de usuarios en todo el mundo, o como en los bancos o firmas de telefonía cuyas bases de datos son robadas y luego vendidas en millones de dólares a empresas de marketing.

Con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares se pretende que este problema se acabe, o al menos disminuya.
La nueva ley que regula por primera vez el manejo de los bancos de datos fue aprobada para evitar abusos por parte de las empresas que almacenan información, permitiendo a los usuarios proteger su privacidad y negarse a proporcionar datos que no son necesarios o bien a rectificar o eliminar los que ya ha proporcionado. También castiga a quien recabe o transfiera datos personales sin el consentimiento del titular.

“El usuario es el poseedor de sus datos y las empresas tienen que garantizar el tratamiento de su información, esforzarse en cuidarla y evitar las malas prácticas como robo o intercambio de datos; si lo quisieran hacer tienen que comunicarlo”, explicó Gabriel Bañuelos, socio consultor de Infomedia.

Los términos de la regulación fijan que para enero de 2012 las empresas deben estar preparadas para informar a los titulares de los datos que se están recabando y con qué fines se usarán, además el ciudadano podrá solicitar su información para corrección, cancelación y oposición. En cuanto a los llamados datos personales sensibles, como religión, salud, afiliación política o preferencia sexual, el responsable sólo podrá obtener el consentimiento para su tratamiento a través de firma autógrafa, firma electrónica u otro medio.

El especialista en bases de datos señaló que para el cumplimiento de la norma, con base en el Artículo 19 de la Ley, toda persona física o moral que haga tratamiento de datos personales está obligada a contar con medidas de seguridad en términos administrativos, técnicos y físicos.

Un estudio realizado por la compañía ESET en Latinoamérica refirió que una de las principales preocupaciones para las empresas es la pérdida de datos o fuga de información, dado que el grado de concientización en torno al valor de la información va en aumento, por lo que los incidentes relacionados a este recurso inquietan a las organizaciones tanto por los costos asociados a los mismos como por los riesgos relacionados a la reputación de la empresa.

La entrada en vigor de la ley ya ha reflejado un aumento en los presupuestos para protección de la información, según la Encuesta Global de Seguridad de la Información de Ernst & Young, 90% de las empresas analizadas en México planean incrementar el presupuesto destinado en el tema.

A pesar de que en el país se percibe un incremento en los ataques externos y que los internos reportaron un aumento de 47% —consecuencia del uso de redes sociales, cómputo en nube y dispositivos móviles—, 54% de las firmas mexicanas no cuentan con una estrategia de seguridad, llevando a la consultora a afirmar que la atención que se le da en México al tema revela retraso en relación con otros países.

“Las compañías en México deben tomar ya cartas en el asunto para documentar y formalizar estrategias de seguridad de la información para no perder competitividad en el ámbito internacional, pues para hacer negocios en el mundo se necesitará acreditar una solidez mínima en este tema”, declaró Ricardo Lira, gerente senior del área de Servicios de Asesoría en Riesgos de Ernst & Young.

Impacto de redes sociales
El papel del cliente en la seguridad


CIUDAD DE MÉXICO.-
Si bien las empresas tienen que garantizar el buen manejo de la información que se les confía, lo cierto es que en muchos casos es el propio usuario quien pierde el control de sus datos por no tomar medidas de precaución.

Es importante comprobar que quien pide información es quien dice ser, y tomar en cuenta que si una empresa pierde datos que el cliente exhibe en una red social, la compañía puede deslindar responsabilidad, como Facebook.

Mauricio Herrejón, gerente de seguridad y centros de datos de Dimensión Data, opinó: “No ha habido conciencia del usuario final porque hoy es más sencillo acceder a la información, cualquiera se puede conectar desde un teléfono inteligente a una red que no conoce, por eso es muy importante que los usuarios finales pongan énfasis en saber por dónde viaja su información, dónde está guardada”.

La recomendación de la empresa consiste en no confiar en todos los sitios, incluso si parecen legales y presentan el logotipo de la empresa, siempre es mejor verificar la dirección URL. “Muchas veces dejamos la responsabilidad de la seguridad en herramienta como el antivirus o un password pero los ataques más fuertes vienen de la falta de conocimiento sobre las políticas y reglas básicas de seguridad”.


prevención
Recomendaciones para empresas

Asignar a un departamento o personal responsable para el tratamiento de la información.

Realizar una investigación sobre qué datos personales se tienen y dónde están almacenados.

Iniciar una clasificación de datos identificando los personales y los que son más sensibles.

Eliminar aquella información que no sea necesaria para el negocio.

Definir un aviso para indicar a la persona el uso que se darán a los datos.

Buscar herramientas en internet de respaldo, autentificación y encriptación de datos.

Fuente: Infomedia.

Temas

Lee También

Comentarios