domingo, mayo 25, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Estrategia IT

Errores Comunes en la aplicación de la LOPD II

Rosa MartínPor: Rosa Martín
22 septiembre, 2015
Errores Comunes en la aplicación de la LOPD II
Compartir en TwitterCompartir en Linkedin

Siguiendo con la presentación de algunos de los errores más frecuentes en la aplicación de la LOPD que iniciábamos en una entrega anterior, seguiremos analizando la casuística planteada en torno a las dificultades prácticas de dicha norma y lo que la experiencia acumulada nos ha enseñado a lo largo del tiempo.

En esta tesitura, un error prototípico que se ha visto repetido en multitud de organizaciones es un planteamiento inicial de la declaración de ficheros demasiado acotado. Si bien ya son afortunadamente historia los tiempos de vigencia de la LORTAD en que tendían a inscribirse meros ficheros físicos (Meta4, Denario Deudores, etc.), continua siendo habitual la inscripción de descriptores que hacen referencia a la actividad concreta de la entidad en un momento limitado en el tiempo, sin tomar en consideración las posibilidades de mutación o transformación. Como prototipo de la declaración excesivamente acotada se observan títulos registrales como «Nóminas», «Empleados», «Deudores». Es siempre preferible un paraguas de cobertura más amplio que englobe situaciones futuribles para no tener que rectificar las inscripciones en cada momento (así, tendríamos como una más recomendable opción dicciones como RRHH y selección; crédito; etc…).

Lo mismo cabe decir de las cláusulas informativas empleadas en formularios y pies de página. Con demasiada frecuencia se incluyen descripciones de la finalidad que resultarán  caducas por poco que la entidad varíe sus estrategias de negocio. Conviene no reproducir en este punto el mismo error que veíamos con la inscripción registral.

Otro fallo prototípico consiste en la dejación del Documento de Seguridad para los periodos de auditoría. No son pocas las entidades que no actualizan el Documento de Seguridad con arreglo al ritmo que siguen los cambios fácticos en el plano de los hechos; y postergan revisiones únicamente a las escasas semanas en que transcurren las auditorías bienales. Esto se acrecienta aún más en entidades sin ficheros de nivel medio o alto en que el deber de auditoría no resulte legalmente exigible. En la actualización del documento de seguridad es frecuente no observar un adecuado control de versiones que deje trazabilidad de los cambios operados, su autoría y su aprobación. Deberá seguirse un sistema numérico de control de versiones, fechando sus periodos de vigencia y recogiendo en cajetín de firmas las correspondientes aprobaciones formales. Sin un adecuado control de versiones y cajetines de firma no se habrá conseguido ninguna evidencia de implantación de las medidas descritas.

En estructuras con poca madurez sobre sistemas de cumplimiento normativo, habitualmente es solamente una división de la compañía quien patrocina el proyecto de implantación (IT, legal, administración y finanzas), y se descuida la vertiente integral de las medidas. Un proyecto de implantación sólido no puede contar con un patrocinio sesgado o incompleto en el que no estén presentes todas las áreas estratégicas de la firma y se cuente con la aprobación y proactividad de la más alta dirección. Se han visto demasiadas experiencias de implementación en que el patrocinio provenía exclusivamente de una de las áreas aludidas (solamente IT; o solamente el Dpto. Jurídico; solamente RRHH); lo cual, como es fácil deducir, redundará siempre en resultados ineficientes. El patrocinio exclusivo o predominante de IT negligirá los aspectos de seguridad organizativa y documental, un patrocinio monográficamente focalizado en los aspectos jurídicos no podrá abarcar la vertiente técnica, y todo ello tendrá consecuencias tangibles.

Aún en entidades que hayan contado con el acierto de iniciar el proyecto de forma interdisciplinar e inclusiva de todos los departamentos, idealmente, instaurando un comité LOPD, cuando desde el mismo se diseñan estrategias prácticas para el cumplimiento del Documento de seguridad, es habitual la dejación de funciones y obligaciones sobre los tratamientos no automatizados, que suele considerarse erróneamente como un aspecto de relevancia menor. Bien al contrario, la gestión del riesgo sancionatorio ha de comprender este elemento, pues todo buen implantador de la LOPD conoce que en la jurisprudencia del ente regulador una parte muy importante de las sanciones provienen precisamente del desecho inadecuado de documentación en papel que contenía datos de carácter personal.

En aquellas empresas con actividad volcada a consumidor final, será también crucial la participación del Dpto. de Márketing. Normalmente estas divisiones tienden a percibir cualquier estrategia de compliance como una simple traba a su actividad, a la que deben allanarse sin convicción, e intentando circunvenirla en lo posible. Es solo parcial y sesgadamente cierto que las restricciones regulatorias a la actividad de márketing pueden en ciertos casos ralentizar balances de venta, ya que en una estrategia a largo plazo una entidad no puede ser ajena al riesgo sancionatorio; que alcanza ya altos umbrales pecuniarios en la legislación, y se espera que aún se acrecentará más con la entrada en vigor de la legislación común a nivel europeo, en el proyecto de Reglamento unificado sobre protección de datos previsto para 2014.

Asimismo, todo buen proyecto de implantación deberá comprender un apartado de formación, concienciación y gestión del cambio; con atención especial y justificación de motivos ante aquellos departamentos que, como el de Márketing, pueden potencialmente ser poco receptivos a ciertos estándares regulatorios.

El bloque de formación, por definición, pues, no puede ser monolítico y omnímodo. Las entidades que se han limitado a distribuir copias con meras reproducciones de recomendaciones genéricas se ven incapaces de llevar a la práctica ninguna de las obligaciones previstas en la ley. Una gestión del cambio bien entendida conllevará siempre la personalización de decálogos, y otros materiales de impacto sectorial que contribuyan a la efectiva concienciación de los implicados, desde un entendimiento profundo y exhaustivo de las circunstancias de negocio que rodean a cada empresa.

 

Isaac Grauer, Asociado Senior Information Technology. ECIJA

 

Etiquetas: aplicaciónerroresiniciativas

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
No Content Available
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

22 mayo, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?
Entorno TIC

¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?

23 noviembre, 2023

D-Link, compañía taiwanesa especializada en infraestructura de redes y comunicaciones para el sector empresarial y de consumo, comenzó a dar sus primeros...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
ILUNION IT Services-Mario Medina-Directortic
entrevista

La propuesta de valor de ILUNION IT Services adquiere nuevas dimensiones con Meinsa Sistemas

29 abril, 2025

La vida de las empresas se transforma en función de las estrategias que siguen y del ritmo marcado por la...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia
Vincci Hoteles construye una arquitectura de almacenamiento con FlexPod

Vincci Hoteles construye una arquitectura de almacenamiento con FlexPod

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar