Por: Joel GĆ³mez
Twitter: @JoelGomezMX
Email: [email protected]
En otras columnas he abordado la āseguridad de la informaciĆ³nā, tema que mucha gente sigue pensando que es opcional o un asunto de āmejores prĆ”cticasā, pero no obligatorio. Esta creencia no podrĆa estar mĆ”s apartada de la realidad.
Un gran nĆŗmero de leyes en MĆ©xico nos obligan a mantener la confidencialidad y/o seguridad de la informaciĆ³n, para muestra los siguientes casos:
ā¢Ā Ā Ā Si eres profesionista, la Ley General de Profesiones te obliga a guardar estrictamente el secreto de los asuntos que tus clientes te confĆen;
ā¢Ā Ā Ā Si eres empleado, la Ley Federal del Trabajo te obliga a guardar escrupulosamente los secretos tĆ©cnicos, comerciales y de fabricaciĆ³n de los productos a cuya elaboraciĆ³n concurras directa o indirectamente, o de los cuales tengas conocimiento por razĆ³n del trabajo que desempeƱas, asĆ como de los asuntos administrativos reservados, cuya divulgaciĆ³n pueda causar perjuicios a la empresa;
ā¢Ā Ā Ā A toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeƱo de su profesiĆ³n o relaciĆ³n de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, la Ley de la Propiedad Industrial lo obliga a abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado.
ā¢Ā Ā Ā Si eres una persona fĆsica o moral y contratas a un trabajador que estĆ© laborando o haya laborado, o a un profesionista, asesor o consultor que preste o haya prestado sus servicios para otra persona, con el fin de obtener secretos industriales de Ć©sta, la Ley de la Propiedad Industrial establece que serĆ”s responsable del pago de daƱos y perjuicios que le ocasione a dicha persona (fĆsica o moral).
ā¢Ā Ā Ā Si tienes una pĆ”gina web (incluyendo sitios mĆ³viles) en donde se realizan transacciones comerciales electrĆ³nicas, la Ley Federal de ProtecciĆ³n al Consumidor te obliga a:
ā¢Ā Ā Ā Utilizar la informaciĆ³n proporcionada por el consumidor en forma confidencial, por lo que no podrĆ”s difundirla o transmitirla a otros proveedores ajenos a la transacciĆ³n, salvo autorizaciĆ³n expresa del propio consumidor o por requerimiento de autoridad competente;
ā¢Ā Ā Ā Utilizar alguno de los elementos tĆ©cnicos disponibles para brindar seguridad y confidencialidad a la informaciĆ³n proporcionada por el consumidor e informarĆ”s a Ć©ste, previamente a la celebraciĆ³n de la transacciĆ³n, de las caracterĆsticas generales de dichos elementos.
ā¢Ā Ā Ā Si eres persona fĆsica o moral y tienes una base de datos o das tratamiento aĀ datos personales, tanto en el plano fĆsico como electrĆ³nico, la Ley Federal de ProtecciĆ³n de Datos Personales en PosesiĆ³n de los Particulares te obliga a establecer y mantener medidas de seguridad administrativas, tĆ©cnicas y fĆsicas que permitan proteger los datos personales contra daƱo, pĆ©rdida, alteraciĆ³n, destrucciĆ³n o el uso, acceso o tratamiento no autorizado.
ā¢Ā Ā Ā La misma ley establece que:
ā¢Ā Ā Ā Si eres responsable o tercero que interviene en cualquier fase del tratamiento de datos personales, deberĆ”s guardar confidencialidad respecto de Ć©stos, obligaciĆ³n que subsistirĆ” aun despuĆ©s de finalizar sus relaciones con el titular o, en su caso, con el responsable.
ā¢Ā Ā Ā Si los datos personales son vulnerados (si se te pierden, si hay un acceso no autorizado, si te hackean), deberĆ”s informar de forma inmediata a los titulares de los datos, a fin de que ellos puedan tomar las medidas correspondientes a la defensa de sus derechos.
ĀæCĆ³mo puede fugarse, compartirse o copiarse indebidamente informaciĆ³n de la empresa? Las posibilidades son casi tan ilimitadas como nuestra imaginaciĆ³n:
ā¢Ā Ā Ā Salvo los dispositivos mĆ³viles de la manzana, casi todos los smartphones y muchas tabletas cuentan con ranura para insertar tarjetas microSD de hasta 64 gigas de memoria.
ā¢Ā Ā Ā Las memorias USB (pen drives) tienen capacidades tan amplias como 128 gigabytes de memoria.
ā¢Ā Ā Ā Los servicios de almacenamiento en la nube (discos duros virtuales) pueden ofrecer de manera gratuita entre 5 y 50 gigabytes de espacio.
ā¢Ā Ā Ā Los correos electrĆ³nicos gratuitos permiten el envĆo y recepciĆ³n de archivos de gran tamaƱo, y la capacidad del inbox puede ser en algunos casos ilimitada (gmail).
ā¢Ā Ā Ā Existen discos duros miniatura (mĆ”s pequeƱos que una cartera) que tienen hasta 500 gigas de capacidad de almacenamiento.
ā¢Ā Ā Ā Por mĆ”s controles de acceso y āseguridad informĆ”ticaā que tengamos en nuestra empresa, siempre existirĆ” la posibilidad de que un empleado tome fotos a la pantalla de su computadora con su telĆ©fono celular.
Entonces, ante un panorama informĆ”tico con tantas posibilidades ĀæcĆ³mo podemos cuidar la informaciĆ³n de la empresa no solo para cuidar nuestros secretos o informaciĆ³n valiosa, sino para poder cumplir cabalmente con las leyes que nos obligan a hacerlo? Pese a que no existe una fĆ³rmula mĆ”gica para detener toda filtraciĆ³n o fuga de informaciĆ³n, podemos tomar las siguientes medidas para mitigar estos riesgos a gran escala:
ā¢Ā Ā Ā Implementa campaƱas de concientizaciĆ³n al interior de tu organizaciĆ³n. Realiza una campaƱa de concientizaciĆ³n entre todos tus empleados, desde los guardias de seguridad hasta los directores, que tenga por objeto que tu fuerza laboral: (a) entienda quĆ© es informaciĆ³n confidencial, secreta, sensible o clasificada, y por quĆ© dicha informaciĆ³n guarda tal clasificaciĆ³n, (b) conozca las consecuencias legales que pueden surgir si comparte, copia o divulga dicha informaciĆ³n, las cuales pueden ir desde una simple amonestaciĆ³n (acta administrativa), hasta el despido o inclusive penas econĆ³micas (daƱos y perjuicios) o corporales (prisiĆ³n).
ā¢Ā Ā Ā Revisa o elabora contratos con clĆ”usulas de protecciĆ³n. Todo empleado, sea directo o indirecto (outsourcing), debe tener en su contrato individual de trabajo dos clĆ”usulas: la de confidencialidad de la informaciĆ³n y la de protecciĆ³n de datos personales. Igualmente importante es tener estas clĆ”usulas en los contratos con tus proveedores de servicios y socios de negocios. No olvides tener tus Avisos de Privacidad (integral, simplificado y corto).
ā¢Ā Ā Ā Desarrolla polĆticas laborales en torno a estos temas. Elabora polĆticas en tu empresa que regulen el uso de recursos informĆ”ticos, redes sociales, informaciĆ³n confidencial y privacidad. Estas polĆticas deben estar ligadas al Reglamento Interior de Trabajo o idealmente al contrato individual de trabajo de cada empleado. Ellos deben manifestar conocer dichas polĆticas y obligarse a su cumplimiento.
ā¢Ā Ā Ā Adopta medidas de seguridad. Toda empresa (incluyendo particulares) estĆ” obligada por ley a tener medidas de seguridad tĆ©cnicas, fĆsicas y administrativas para proteger sus datos contra robo, destrucciĆ³n, alteraciĆ³n, uso o acceso no autorizado.
ā¢Ā Ā Ā Elabora un plan de reacciĆ³n en caso de incidentes. Si existe una vulneraciĆ³n a tu informaciĆ³n o bases de datos, debes tener formulado un plan de reacciĆ³n que incluya al menos: (a) la detecciĆ³n de la informaciĆ³n vulnerada, (b) medidas correctivas y preventivas, (c) dar aviso a los titulares cuyos datos personales pudieran haber sido comprometidos, y (d) aplicaciĆ³n de sanciones laborales en caso de que exista responsabilidad, dolo o negligencia por parte de empleados.
ā¢Ā Ā Ā Si se cometiĆ³ un delito, presenta la denuncia o querella correspondiente ante el Ministerio PĆŗblico. La gente suele pensar que āno pasa nadaā si violenta sus deberes de confidencialidad o seguridad de la informaciĆ³n. Mientras no promovamos una cultura de la legalidad, este tipo de acciones seguirĆ”n quedando impunes.
Como lo he comentado con anterioridad: Ā”la seguridad y confidencialidad de la informaciĆ³n es obligaciĆ³n de todos! No importa si tienes o no firmado un contrato o clĆ”usula de confidencialidad, la ley te obliga en la mayorĆa de los casos a proteger la confidencialidad, disponibilidad e integridad de la informaciĆ³n.
MƔs notas relacionadas:
Tendencias marcadas por el consumidor
La gigante WPP comprĆ³ Brandigital
Atiende mejor a tu cliente social: Elabora un Playbook