La Globalización, donde la información se ha vuelto un activo estratégico para el desarrollo de las economías, el tema de la protección de datos personales ha dado origen a instrumentos como el llamado ‘Convenio 108’ o ‘Convenio de Estrasburgo’, …

 … signado exclusivamente por países miembros del Consejo de Europa (CoE), pero a partir de julio de 2008 se aprobó la adhesión de otras naciones no afiliadas, con la condicionante de que sus estatutos en materia de aseguramiento de datos estén acordes con lo que dispone el instrumento en cuestión.

Primero se anexó Uruguay, y no fue sino hasta el 2010 cuando México demuestra su real interés por “subirse a la ola” mediante la puesta en marcha de la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP). 

 
De forma resumida, los preceptos básicos del Convenio 108 sugieren una distribución legal y justa de los datos personales, que su recolección tenga un fin específico y legítimo, que sean respetados y que su uso indebido se proscriba; de hecho, establecen límites al fenómeno del “profiling”, técnica que posibilita analizar o predecir el estatus económico de las personas, su ubicación, salud, preferencias o conductas basándose en el tratamiento automatizado de la información individual.

En el terreno del derecho informático


La LFPDPPP entiende como “dato personal sensible” toda aquella información concerniente a un individuo identificado o identificable, como por ejemplo su origen racial o étnico; el estado de salud; la información genética; las creencias religiosas, filosóficas y morales; la afiliación sindical; las opiniones políticas y las preferencias sexuales… se trata de datos que al ser divulgados de manera indebida podrían afectar la esfera más íntima del ser humano. 
 
Prácticamente no hay una diferencia entre los anteriores y los datos que se clasifican como “confidenciales” en el campo del derecho informático, donde se considera la garantía o la facultad que tienen los individuos de controlar su información albergada en sistemas computacionales o en cualquier soporte automatizado que posibilite su uso, almacenamiento, organización y acceso. 
 
Para este último entorno se incluyen tópicos como: identificación (nombre, domicilio, teléfono, correo electrónico personal, firma, RFC, CURP, fecha de nacimiento, edad, nacionalidad, estado civil, etcétera); laborales (puesto, domicilio, correo electrónico y teléfono del trabajo); patrimoniales (información fiscal, historial crediticio, cuentas bancarias, ingresos y egresos, etcétera); académicos (trayectoria educativa, título, número de cédula y certificados, entre otros).
 
Como se mencionó en la entrega anterior, el artículo 16 de la Constitución ya reconoce el derecho fundamental a que los datos personales sean protegidos, y por ello todas las personas físicas o morales que cuenten con bases de datos (escuelas, hospitales, médicos, aseguradoras, empresas, por ejemplo) están obligadas a seguir ciertas reglas que garanticen su uso adecuado y seguro. 
 
El Instituto Federal de Acceso a la Información (IFAI), junto con las secretarías de Economía, Educación Pública, Salud, Comunicaciones y Transportes, Hacienda y Crédito Público, son las instancias encargadas de emitir normas específicas para la protección de los datos personales, particularmente en los sectores de su influencia, como el económico, de salud, telecomunicaciones, financiero y educativo. 
 
Cabe mencionar que desde 2011 el IFAI ha propuesto al Gobierno Federal la adhesión de México al Convenio 108; de hecho, ha participado en las reuniones del grupo de trabajo del Comité Ad-hoc sobre Protección de Datos con el propósito de revisar y concretar los ajustes a este instrumento, y es que las amenazas a la privacidad derivadas del uso de nuevas tecnologías de la información y las comunicaciones han obligado a su modernización.

Cuestión de huevos… ¿o gallinas?


Hablar de si las leyes son producto de situaciones específicas (o al revés), si las tecnologías de seguridad son una respuesta a los cada vez más sofisticados ataques informáticos (o al revés), sería tanto como pensar en la inmortalidad del cangrejo o ponerse a discutir qué fue primero: ¿el huevo o la gallina?
 
Aquí lo que importa es reconocer que tanto las legislaciones conducentes como las tecnologías de seguridad informática deben “convivir” de manera simbiótica; es decir, necesitan coexistir en un objetivo común, que es la efectiva protección de los datos personales. La oferta tecnológica que hay al respecto en el mercado actual es vasta, ¿pero hasta qué punto las personas y organizaciones se sienten verdaderamente protegidas ante las amenazas externas?
 
En la siguiente entrega hablaremos de un estudio que HD Latinoamérica realizó para responder dicho cuestionamiento. Espero contar con su atención porque tengo la certeza de que juntos podremos alcanzar ese securus mundi que todos anhelamos.

Fuente: 

Sebastián Sanhueza Ramos
Director Regional de HD Latinoamérica.
ssanhuezar@hdlatinoamerica.com
www.hdlatinoamerica.com

Imágenes: 
Foto Imagen Gratis en Internet
www.fotosdigitalesgratis.com

Logotipos/Imágenes/Texto MR Respectiva/s Compañía/s mencionada/s en la noticia.
Portal de Seguridad Informática, Tecnología e Internet
Descargas Antivirus/Antimalware
www.antivirusgratis.com.ar