Transparencia

¿Sabías que tus datos personales pueden caer en manos de terceros en un tronar de dedos?

Si eres de los que creen que tienen a salvo sus datos personales, te interesa saber lo que afirma el presidente del INAI, Francisco Javier Acuña Llamas, quien estuvo en Culiacán para impartir la conferencia magistral ‘La nueva era en la protección de datos personales’. El funcionario afirma que en la actualidad no puede haber […]

Si eres de los que creen que tienen a salvo sus datos personales, te interesa saber lo que afirma el presidente del INAI, Francisco Javier Acuña Llamas, quien estuvo en Culiacán para impartir la conferencia magistral ‘La nueva era en la protección de datos personales’.

El funcionario afirma que en la actualidad no puede haber sociedades modernas si no se mueven datos personales. Sin embargo, acotó que esos datos personales pueden caer en manos de terceras personas en un “tronar de dedos”, sea por un descuido, porque el propio titular de la información los compartió o fueron obtenidos mediante estrategias no lícitas.

 

LO DIJO:

“En un tronido de dedos se puede ir toda nuestra privacidad, vertida en algún documento como el expediente clínico de cualquiera de nosotros”, ejemplificó Acuña Llamas, dimensionando la vulnerabilidad en la que se encuentra la información personal.

 

Es mucho el daño

La persona puede recibir no solo un daño a la honra, a la reputación, el daño al honor, sino también en lo económico, en su integridad y en otras cuestiones como aspirar a un trabajo, a una nivelación laboral o ser discriminado para obtener algún beneficio como una beca.

“Hay muchas cosas que nos pueden cambiar la vida y una de ellas son los descuidos momentáneos y a veces hasta absurdos que se puedan tener sobre los datos personales”, subrayó el titular del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI).

Pidió a los ciudadanos ser muy desconfiados proporcionando sus datos personales y ofrecerlos a dependencias o empresas solo mediante entrega de aviso de privacidad donde se comprometan a no compartirlos, y darles solo el uso para el que fueron solicitados.

 

PARA SABER:

De acuerdo con Rosa del Carmen Lizárraga Félix, presidenta de la Comisión Estatal para el Acceso a la Información Pública (CEAIP), la recolección, el almacenamiento y procesamiento de datos en el comercio electrónico, redes sociales y dispositivos móviles no está exento de conductas ilícitas.

 

Protección de datos

Los fraudes, secuestros o extorsiones en muchos de los casos tienen su origen en un inadecuado manejo de la información de carácter personal, sostuvo Lizárraga Félix.

Indicó además que en Sinaloa el año pasado fue creada la Ley de Protección de Datos Personales en Poder de Entidades Públicas, y la Comisión en cumplimiento de sus atribuciones y por mandato de ley, busca que los sujetos obligados garanticen la protección de estos datos en relación con su tratamiento, control, uso y destino de ellos, con el propósito de impedir su tráfico ilícito y lesivo.

“Esto es, que la obligación que se tiene por parte de las entidades públicas, es que los datos estén salvaguardados, en resguardo de una manera segura para evitar riesgos hacia las personas que proporcionan su información”, explicó.

 

Algunas medidas de seguridad

De acuerdo con Gabriela Inés Montes Márquez, secretaria de acuerdos y ponencia del INAI, algunas recomendaciones específicas, muchas de ellas de carácter técnico, para el cuidado de esta información en las dependencias públicas por parte de sus funcionarios, puede ser ofrecer siempre el aviso de privacidad al ciudadano, gestionar el acceso, la rectificación, cancelación u oposición al uso de los datos personales (derechos ARCO) de los ciudadanos.

También exhortó a usar programas informáticos de protección y versiones actualizadas de ellos, para evitar el daño, pérdida, alteración, destrucción o tratamiento no autorizado de los datos personales con los que cuentan en las dependencias.

Y proporcionó consejos prácticos y sencillos como no colocar post it con contraseñas y usuarios en los monitores de las computadoras, omitir dejar documentos con esta información privada en las copiadoras; no proporcionar información personal vía telefónica; entre otras estrategias de protección.

 

Comentarios

Reflexiones

Ver todas

Especiales

Ver todas

    Reporte Espejo