Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

Experto del IFAI dictó en la UAEH conferencia sobre protección de datos personales

Con el objetivo de fomentar la cultura de la transparencia en la comunidad, la Universidad Autónoma del Estado de Hidalgo (UAEH) organizó la conferencia “Protección de Datos Personales en Instituciones Públicas y Privadas”, impartida por el director de Promoción y Vinculación con la Sociedad Organizada del Instituto Federal de Acceso a la Información Pública y Protección de Datos Personales (IFAI), Sergio López Meléndez.

El experto en transparencia y rendición de cuentas habló sobre la implementación de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, que entró recientemente en ejercicio. El conferencista señaló que acudió a invitación de UAEH para exponer los contenidos de esta legislación, a fin de que las personas tengan mejor conocimiento sobre qué son los datos personales y a qué tienen derecho las personas físicas, de acuerdo a esta Ley y a la Constitución.

“Las personas tienen un ámbito de privacidad que es propio. Cuando entregan información de este tipo, tanto al sector público como al sector privado, debe existir una regulación que lo proteja y permita, a su vez, tener acceso a esos datos, poder modificarlos cuando no sean correctos o cancelar su uso en el caso del sector privado”, señaló López Meléndez durante la ponencia.

De manera general, López Meléndez habló sobre el origen del tema de los datos personales en el país, la reforma constitucional que dio origen a la Ley mencionada y algunas características básicas para que las personas puedan ejercer su derecho a la autodeterminación informática.

En la conferencia participaron universitarios que forman parte medular en el manejo, control y administración de la información en la Autónoma de Hidalgo. Durante el desarrollo de la actividad se destacó que ésta es muestra fehaciente del interés de la UAEH por contar con herramientas suficientes sobre la legislación de protección de datos de carácter personal y su interpretación, aunado al apoyo del IFAI, instancia con la que se desarrollan acciones continuas que demuestran el compromiso social de ambas instituciones.

FUENTE:H Noticias

Una ley de protección a la intimidad y a los datos personales fue rechazada por Comisión de Justicia y estructura del Estado.


Dicha Comisión de la Asamblea Nacional pidió su archivo.La iniciativa buscaba mantener en reserva y bajo protección todos los datos personales sensibles que ahora están visibilizados a través de distintas instituciones públicas y privadas.

En efecto en la actualidad existen datos personales de todos los ecuatorianos en el Registro Civil, en el Régimen Patrimonial Inmobiliario, instituciones tributarias, de seguridad social, prestación de servicios de salud, propiedad de vehículos, propiedad intelectual, municipalidades, función Judicial, instituciones educativas en todos sus niveles, registros telefónicos o de consumo de servicios como agua y electricidad.

Según la propuesta todos estos registros no deben publicitarse sino mantenerlos en reserva y protegidos ya que tienen el carácter de sensibles, especialmente aquellos que están en la base de datos de bancos, entidades financieras y otras empresas de diversa naturaleza que ceden datos personales  que, a veces, resultan de utilidad y en otros casos perjudiciales debido a la inseguridad, dando incluso lugar a un comercio ilegal de datos.

Otra amenaza a la intimidad y a los datos personales son innovaciones de las tecnologías de la información y comunicación. La velocidad de transmisión, almacenamiento de datos y el abierto y libre acceso a la información se da facilidad de acceso, conocimiento de datos personales y el uso ilícito de éstos por terceros.

La citada Comisión propuso el archivo del proyecto por errores en la propuesta de los tipos de medios de protección como los derechos de rectificación, protección civil y de protección pena y por inconstitucionalidades.

En el caso del derecho de rectificación, si una persona es sujeto de información errónea, podrá solicitar una publicaciòn de correción en medios masivos de comunicación, rectificación ya prevista por la acción de habeas data.La protección civil se remite al  Código Civil a modo de normas en blanco para que se cumplan acciones tales como las resarcitorias de daños y perjuicios cuando se han producido perjuiccios materiales en vía verbal sumaria. Aquí se refiere también a la acción civil resarcitoria de daños inmateriales bajo la figura de compensaciones, indemnizaciones pecuniarias de daño moral en via ordina; acciones civiles perfectamente determinadas en la legislación ordinaria nacional y de uso común.

El derecho a la protección penal a la que habrá en los casos más graves, esto es, cuando se incurra en delitos de injurias, calumnias o que atenten a la intimidad. Otra vez, se hace remisión en blanco a otros cuerpos normativos, esta vez al Código Penal y Código de Procedimiento Penal, para que a través de estas normas se cumpla el derecho a la protección penal,dice el informe que pide el archivo. Dentro de este derecho de protección  el proyecto traía consigo, conectada la propuesta en el capítulo de sanciones, la inserción de varios tipos penales.

Finalmente se señala que la ley incurriría en incostitucionalidad del artículo 57, porque se insertan en el Código Penal varios tipos penales tales como: La persona que insertara o hiciere insertar a sabiendas datos falsos en un archivo, registro o banco de datos personales, será reprimido con la pena de prisión de dos meses a dos años. La pena será de seis meses a tres años, cuando se proporcione a un tercero a sabiendas de información falsa. La pena se aumentará en la mitad del mínimo y del máximo, cuando el heccho cause perjuicio a una persona.

Según la comisión, la efectiva protección del derecho a la intimidad y protección a los datos personales se cumple a través del habeas data y a través del artícullo 7 de la Ley Orgánica de Garantias Jurisdiccionales y Control Constitucional y los tratados internacionales de derechos humanos.

La acción de habeas datas permite conocer si existe o no algún tratamiento de su datos personales, la finalidad del tratamiento, la categoría de los datos, los destinatarios de los datos tratados si hay cesión, el origen de la captura de los datos, los medios que tiene para hacer valor sus derehos de rectificación y cancelaciòn de los datos,concluye en su informe de rechazo a la propuesta parlamentaria.

FUENTE:Radioequinoccio.com

Falta cultura de la protección de datos en México

 

Aunque desde enero del 2012 los mexicanos pueden ejercer, por derecho, el control de su información personal en manos de terceros, aún falta una cultura e interés por parte de los titulares para proteger sus datos que se suma a la lentitud en la aplicación de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP).

“El mexicano es de los menos preocupados por proteger los datos. Es un problema de cultura, de proceso de comunicación y de educación”, explicó en entrevista Eréndira Ramírez, editora general de IDC Asesor Jurídico y Fiscal.

“Es necesario capacitar, concientizar, empezando por el titular de los datos porque no somos conscientes del valor de la información personal”, agregó Isabel Davara, Socia del Despacho Davara Abogados, especialista en Derecho de las Tecnologías de la Información y de las Comunicaciones.

Con la mayor difusión de los casos de robo de identidad, fraudes electrónicos y la polémica que han generado sitios como Facebook en el manejo de la información de la identidad digital de los usuarios, Davara confía en que esto permitirá una mayor conciencia y avance en el manejo de los datos por parte del titular, y el ejercicio de los derechos ARCO (Acceso, Rectificación, Cancelación y Oposición), contenidos en la legislación mexicana.

Y a la par, también deberán avanzar las capacidades del Instituto Federal de Acceso a la Información, autoridad encargada de ejecutar la normatividad de protección de datos personales, coincidieron las especialistas que estuvieron a cargo de la publicación de la guía “¿Y sus datos están Protegidos?”.

“Si todos ejerciéramos los derechos y denunciáramos a las empresas (que no cumplen con la normatividad), la autoridad se vería rebasada, pero creo que en el proceso, la autoridad va a tener que conciliar cómo va a ser más ágil sus procedimientos”, consideró Eréndira Ramírez.

La LFPDPPP entró en vigor el 6 de julio del 2010, donde se establecieron fechas para el cumplimiento de la normatividad. El 6 de enero del 2012 inició el ejercicio de los derechos ARCO y procedimientos para que los responsables de la información los garanticen a los titulares de los datos:

  • Acceso: permite al ciudadano exigir al responsable de la información si sus datos están siendo utilizados, para qué fin y las personas que tienen acceso a su información.
  • Rectificación: la corrección, modificación y cantidad de sus datos disponibles.
  • Cancelación: la eliminación de la información de la base de datos.
  • Oposición: el cese del tratamiento de la información por un administrador.

Esta legislación contempla que cada entidad que maneje información personal deberá contar con una ventanilla especial para atender las solicitudes relacionadas con los derechos ARCO, mimas que deberán responder en un plazo no mayor a 20 días, más 15 días para resolver la solicitud del titular.

PERSISTEN ATRASOS

La Ley Federal de Protección de Datos Personales en Posesión de los Particulares llegó “un poco atrasada respecto a otros países, pero inició con el pie derecho”, consideró Eréndira Ramírez, de IDC Asesor Jurídico y Fiscal.

Observó que para aplicar esta normatividad, las empresas han tenido que invertir en análisis de procesos, investigación capacitación, adecuación de su logística interna, entre otras áreas, para identificar las áreas donde fluye la información de terceros y adecuar su manejo a la legislación. Pero el escenario de las pequeñas empresas es muy distinto:

“A las pequeñas empresas les preocupa esta normatividad pero no emprenden alguna acción. No saben por dónde iniciar y lo mucho lo ven como un costo adicional. No como una protección”, aseguró Ramírez.
Pero Isabel Davara, del despacho Davara Abogados”, resaltó: “cuando una empieza a adecuarse a la normativa, es una inversión para toda la vida de la empresa”.

LEGISLACIÓN SECTORIAL, LA SIGUIENTE FASE

Ambas especialistas ven que el futuro de la legislación para la protección de datos personales en la sectorialización, especialmente en educación, salud y telecomunicaciones, por lo que su aplicación requerirá la intervención de otras autoridades, además del IFAI.

Ejemplificaron que, en el caso de salud, la parte de historias clínicas tanto físicas como digitales, que afectan datos sensibles de las personas, requerirán regulaciones específicas.

También el caso de información de los alumnos y profesores que estén en posesión de las instituciones educativas; o para telecomunicaciones, una regulación concreta de los datos que tengan los proveedores de Servicios de Internet, así como recomendaciones de seguridad.

FUENTE:El Economista.com.mx

Internautas desconocen protección de datos

Navegan sin cuidado. Aproximadamente nueve de cada 10 internautas han proporcionado datos de identificación personal en algún sitio de internet y cuatro de cada 10 ha proporcionado datos sensibles, lo que representa un problema de seguridad, ya que 28% de las empresas no pudieron definir qué es un dato personal.

A dos meses de la entrada en vigencia del ejercicio de los derechos que garantiza la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPP), la Asociación Mexicana de Internet (AMIPCI) en colaboración con Microsoft y Prosoft 2.0 de la Secretaría de Economía, presentaron el Primer Estudio de Protección de Datos Personales en la Industria de Internet en México, con la finalidad de saber el estado de conocimiento de esta legislación por parte de las empresas y los usuarios en México.

“Del lado de las empresas nos encontramos con tres niveles de adopción: en el más bajo se encuentran la mayoría de las micro, pequeñas y medianas empresas (MiPyMEs), ya que ellas muchas veces no saben que hay este esquema y una ley nueva”, explicó Renato Juárez, vicepresidente de Investigación de Mercados de la AMIPCI.

En el segundo nivel, añadió, están las empresas que incluso pueden ser grandes pero que no tienen un contacto directo con el cliente. Ellas ya tienen el conocimiento de lo que es esta ley, pero no saben qué hacer al respecto. Mientras que la mayoría de las grandes empresas están en el nivel más avanzado de adopción, ya hicieron las adecuaciones pertinentes para el cumplimiento de la ley.

Usuarios desinformados

Por parte de los internautas, Juárez acotó que se deben impulsar más campañas de difusión de los derechos que conlleva esta ley porque todavía hay mucho desconocimiento. “Los usuarios deben de saber que sus datos pueden ser usados indebidamente. Deben estar conscientes de que pueden pasar muchas cosas cuando dejan su información en las redes sociales”.

Con relación a la posible coerción que autoridades mexicanas como el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) pudieran iniciar contra redes sociales internacionales sin oficinas en México, como Facebook, Jonathan Garzón, vicepresidente Jurídico de la AMIPCI, explicó que “a través de distintas autoridades internacionales es posible aplicar la ley”.

Compañías y clientes

El estudio también muestra que ocho de cada 10 empresas resguarda algún tipo de datos personal de sus clientes, proveedores, recursos humanos o de potenciales clientes, entre los cuales 90% conserva sólo datos de identificación como son el nombre, edad, domicilio, sexo, RFC y CURP.

Datos patrimoniales como cuentas bancarias, saldos, propiedades y deudas son acopiados por 33% de las compañías. El 18% de las empresas consideradas en el estudio tiene información sensible como el estado de salud física y mental, resultados de análisis clínicos y el tipo de sangre de sus clientes o usuarios.

Según Renato Juárez, la relevancia que tiene este estudio (que será actualizado a mediados de año), es que permite observar como se va adoptando la ley para dar más seguridad a los usuarios, lo que incluso puede impulsar el comercio electrónico y la banca en línea.

El antecedente

En abril de 2010, se dio a conocer que los datos personales estaban a la venta al mejor postor en el barrio de Tepito, en la zona centro de la Ciudad de México.

Especialistas del Instituto Nacional de Ciencias Penales (Inacipe) y de la Universidad Autónoma Metropolitana (UAM)dijeron en ese entonces que la información recaudada por los tres niveles de Gobierno carecía de confiabilidad en cuanto su resguardo, por lo que era vulnerable ante robos y “fugas”. Incluso, hay un ejemplo del manejo de información personal más cercano.

El Registro Nacional de Usuarios de Telefonía Móvil (Renaut), promocionado fuertemente en 2009 y que instaba a los usuarios de celulares a registrar sus datos personales, fue desaparecido el año pasado por el Senado ante su presunta inutilidad.

El pasado 2 de marzo, finalmente, el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) ordenó a las secretarías de Gobernación (Segob) y de Comunicaciones y Transportes (SCT) destruir todos los datos personales que fueron recabados durante aquel proceso.

Numeralia
Usuarios

28% de las empresas evaluadas no pudieron definir lo que es un dato personal.

18% desconocen la LFPDPP y su reglamento.

26% han escuchado sobre la norma federal.

56% de las empresas está al tanto de las obligaciones que impone dicha legislación.

6 de cada 10 empresas han establecido políticas de privacidad de datos personales.

9 de cada 10 usuarios de internet han entregado datos de identificación.

4 de cada 10 cibernautas han revelado datos sensibles.

76% de los internautas evaluados han habilitado las configuraciones de privacidad en las redes sociales.

61 no saben qué tratamiento le darán a sus datos personales en las redes sociales en las que se encuentran inscritos.

187 empresas y 734 usuarios de internet fueron los elegidos para levantar esta encuesta, con representatividad a nivel nacional.

FUENTE:Informador.com.mx

Defensa informática
ISSA: Perú necesita un “cibercomando” contra ataques informáticos


Entrevista. Roberto Pullo Valladares, ingeniero en Computación y Sistemas, presidente de la Information Systems Security Association (ISSA) – Capítulo Peruano. Propone un mayor desarrollo en la defensa informática del país. Para él, los ciber activistas de Anonymous son un “quinto poder” necesario

¿En qué se sustenta la idea de que los peruanos tienen “escasa conciencia en términos de la protección y riesgos en materia de seguridad informática”, como dice su nota de prensa?

Perú es uno de los países que poco ha legislado en temas de seguridad de la información y seguridad informática y, sobretodo, en planeamiento de ciber defensa y ciber seguridad. No solamente hablamos de proteger una página web, sino estrategias de seguridad nacional.  Actualmente existen artículos como el 207 A, B y C del Código Penal, el proyecto de ley de ciber delitos, la Ley de Protección de Datos Personales, pero no existen lineamientos de ciber seguridad.

¿Significa esto que falta lo teórico?

Falta ver el tema de la defensa cibernética de manera estructurada a nivel del Gobierno, existen entidades gubernamentales como Ongei (…) en las Fuerzas Armadas existen profesionales muy preparados en temas de protección cibernética, lo que falta es el espacio para poder fusionar estas fuerzas, colocar elemento académico y privado y crear una estrategia nacional.

¿Y cómo se define la ciber guerra?

Normalmente clasificamos los ataques bélicos en aire mar y tierra, es el territorio físico, pero nos estamos olvidando del terreno cibernético; allí es donde los países que quieren atacar a otros utilizan este espacio (…) para obtener así beneficios diversos o solo para que el país objetivo se pueda paralizar u obtener información privilegiada.

¿Entonces los ataques a puntos vitales digitales definen la ciber guerra?

Principalmente (sí). Ya hubo situaciones como la del gusano Stuxnet que arrasó sobre los sistemas informáticos de empresas industriales.

¿Qué tanto dependen los servicios básicos peruanos, como el agua y electricidad, de las redes, en caso de ser atacados en una ciber guerra?

Estos sistemas tienen un software que los monitoriza, y están programados en un lenguaje determinado (…) Este lenguaje de programación si es vulnerado podría colapsar: o no distribuir energía o distribuirla mal o paralizarla y no activarse, etc.

¿Han ocurrido ataques de ese tipo en Latinoamérica?

Registrados, no.

¿Qué tan actualizados están los programas que controlan estas plantas?

En lo que es software normalmente no hay conciencia ni criterio o experiencia en el común de profesionales de tecnología de información (TI) respecto a estos temas.

¿Entonces no están actualizados?

Pueden estar programados (los sistemas), pero que exista personal profesional que los proteja con códigos seguros o que esos sistemas de control sean protegidos, sí hay una gran brecha.

¿Es suficiente el conocimiento que se imparte de ciber defensa en Perú?

Hay muchas brechas. Existen algunas carreras en las universidades, es un curso por allí de seguridad informática pero todavía no hay ese impulso que debería haber de adiestrar a los profesionales de TI en el desarrollo seguro.

¿Dónde termina un hackeó y dónde empieza la ciber guerra?

Paralizar una página web con una denegación de servicio (DDOS) por un tema de protesta es distinto a invertir dinero para crear software malicioso exclusivamente para atacar la infraestructura crítica de un Estado…

¿Los objetivos del atacante determinan si hay o no una ciber guerra?

Exactamente.

Hay una frase muy conocida que dice “la mejor defensa es un buen ataque” ¿qué necesita este país para hacer un ataque cibernético?

Para empezar: lineamientos, estrategia y crear –que es la propuesta de ISSA Perú- un ciber comando, y no solamente hablamos de militares metidos en defensa cibernética, sino de juntar a todos los muy buenos profesionales peruanos que tenemos aquí relacionados a la seguridad de la información, reclutarlos, efectuarles una buena propuesta económica (…) y unir este ciber comando ante una posible amenaza.

¿Sería tanto para defender sitios del Estado como atacar, cierto?

Se pueden hacer miles de cosas, pero si no los tenemos reunidos, no los tenemos en constante capacitación y entrenamiento (no se podrá).

Anonymous mencionó que si este país busca asesoramiento en ciber guerra es perder el tiempo ¿Qué opina de esto?

La verdad es que nada es seguro, pero no tener nada es peor. Ahora, sobre el actuar de Anonymous y del grupo de activistas mi comentario es que todo organismo necesita elementos de desfogue, elementos de protección. Para mí (Anonymous) es un quinto poder que tiene que estar allí. Pero de protestar contra la ley SOPA a pasar al hecho delictivo, atacar una nación, es diferente.

Este año Anonymous filtró documentos del ministerio de Relaciones Exteriores, es más, también difundió correos electrónicos de la Divindat. ¿Qué nos dice el hecho de ver la Policía Informática pasar por esto?

Para que el Perú pueda tener una buena base de protección, requiere inversión. Requiere que los entes protectores tengan dinero para educarse y tener herramientas. Se requiere de una constante capacitación y estrategias. Ahora bien, que se expongan datos de páginas web del Estado yo analizaría bien el asunto y preguntaría de quién es la culpa. ¿Del analista, del ingeniero, del experto en seguridad informática que ve una libertad expuesta en internet y simplemente ingresa o la responsabilidad de quien no protegió adecuadamente la página?

¿Y para usted de quién es la culpa?

Es una gran pregunta que la dejo a los lectores.

Hay webs con la etiqueta de Anonymous que promueven ataques DDOS (para sobrecargar páginas) entre sus seguidores, para quienes no es difícil hacer caso. ¿Qué se puede hacer cuando los gobiernos son atacados por sus propios ciudadanos?

El Gobierno y entidades públicas y privadas deben estar preparados para soportar cualquier embestida…

Pero si hablamos de embestidas de 500 computadoras o 100…

Hay temas que no vamos a poder solucionarlos de la noche a la mañana…

¿Pero es posible frenar estos ataques?

Hay herramientas y, principalmente, estrategias para sortear el tema, pasa también por un asunto de codificación de sitios web. Son dos asuntos que van de la mano, pero nada es infalible.

¿En líneas generales qué proponen para fortalecer la defensa informática del Estado?

Establecer una estrategia relacionada a la ciber guerra donde se deben tener vínculos entre centros de estudios, Gobierno y militares.

¿Si este país es tan vulnerable en el sentido  digital, no sería mejor revalorar el papel como soporte de información?

El tema de tener información en papel, con todo lo que se viene, está tendiendo a desaparecer. Estaríamos aislados del mundo. No usar el papel reduce brechas, actos de corrupción, porque el papel que tú podías falsificar  es electrónico. ¿Nosotros vamos a quitar esos avances? Creo que no. Debiéramos reforzar los elementos para proteger la parte electrónica.

Dato:

El jueves 12 de abril ISSA Perú llevará a cabo el congreso "Cybersecurity Government", evento que mostrará los riesgos, vulnerabilidades, retos, amenazas, avances sobre defensa tecnológica en materia de la seguridad informática. Más información en issaperu.org

FUENTE:LaRepública.pe