top of page
Buscar

¿Qué tan seguros están tus datos personales?

Foto del escritor: Editor Blog ITCSEditor Blog ITCS

Las personas a menudo suben información personal a la nube, redes sociales, plataformas de negocios, entre otras, ya que son requisitos importantes para que se pueda conseguir lo que se necesita de ellos. Pero, ¿a dónde van esos datos? ¿están a salvo?


Es por ese motivo que se creó una Ley, que tiene como objetivo proteger y garantizar el derecho de todas las personas a la privacidad, ya sea, base o bancos de datos, ficheros, archivos, en forma física o digital, de documentos públicos o privados.


Según la Ley de Protección de Datos Personales, dice lo siguiente:


  • Se destaca la necesidad de contar con el consentimiento del titular de los datos personales, puntualizando que solo se podrán tratar y comunicar datos personales cuando se cuente con la manifestación de la voluntad del titular para hacerlo.

  • La Ley de Protección de Datos hace una categorización especial de datos, mismos que tendrán diferentes formas de tratamiento. Los datos son diferenciados en:

    • Datos sensibles

    • Datos de niñas, niños y adolescentes

    • Datos de salud

    • Datos de personas con discapacidad y de sus sustitutos, relativos a la discapacidad.

  • Se otorgan los siguientes derechos específicos adicionales a los titulares de datos crediticios:

    • Acceder de forma personal a la información de la cual son titulares.

    • Que el reporte de crédito permita conocer de manera clara y precisa la condición en que se encuentra su historial crediticio.

    • Que las fuentes de información actualicen, rectifiquen o eliminen, según el caso, la información que fuese ilícita, falsa, inexacta, errónea, incompleta o caduca.

  • La Ley de Protección de Datos manda que todo tratamiento de datos relativos a la salud deberá cumplir con parámetros mínimos determinados por la Autoridad de Protección de Datos Personales.

  • Los datos personales podrán transferirse o comunicarse a terceros cuando:

    • Se realice para el cumplimiento de fines directamente relacionados con las funciones legítimas del responsable y del destinatario

    • Cuando la transferencia se encuentre configurada dentro de una de las causales de legitimidad establecidas en la ley.

    • Se cuente con el consentimiento del titular.

  • Se crea la figura del responsable o encargado del tratamiento de datos personales, para lo cual deberá tomar en cuenta:

    • Las categorías y volumen de datos personales.

    • El estado de la técnica.

    • Mejores prácticas de seguridad integral y los costos de aplicación de acuerdo a la naturaleza, alcance, contexto y los fines del tratamiento.

    • Identificar la probabilidad de riesgos.


Ejemplos de compañías grandes que tuvieron fugas de información

Sony reportó en el año 2011, que violaron la información de 77 millones de usuarios de la consola PSP 3 vulnerando información sensible como números de tarjetas de crédito, direcciones de hogar, nombres reales, entre otros. Esto llevó al servicio de PlayStation Network a estar suspendido por 25 días en lo que la empresa restauraba la seguridad. Las acciones de Sony cayeron a su peor momento en más de tres décadas y obligó a la empresa a compensar a los usuarios afectados en diversos países del mundo.

De igual manera 6.5 millones de contraseñas robadas a LinkedIn por supuestos piratas informáticos de origen ruso.


Y esto no solo ocurre en países desarrollados, por el contrario en Ecuador ocurrió con los registros de títulos falsos en el Senescyt, y también el otorgamiento de licencias de conducir falsas por parte de la ANT.


En conclusión es importante tener presente que existe una ley dirigida a la protección de la privacidad e intimidad de las personas, los riesgos que han aparecido en el transcurso del desarrollo y la expansión de las nuevas tecnologías de la información y la comunicación elevan la vulnerabilidad de las personas por medio de sus datos personales, es por ello que se debe proteger la información


23 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


whatsapp_icon.png
bottom of page