Responsabilidad Social Empresaria y Protección de Datos Personales

Finalizaba el año 2011 y nos reuníamos con unos colegas amigos en un bar de la Ciudad Vieja, en Montevideo. Pocos días antes había regresado nuevamente de BS. As.  y, como tantas otras veces, mi cabeza se encontraba convertida en un tsunami de proyectos e ideas. Una de estas era: La protección de Datos Personales es cuestión de Responsabilidad Social de las Empresas. Comenté esta ocurrencia con algunas personas  y resultó que me echaron Flit* ¿Por qué digo esto? ¿Cuál fue mi ocurrencia?  

Una organización que almacene datos -en cualquier tipo de formato y medio-  es responsable de la seguridad de esos datos, en principio y no solo,  porque son útiles a su negocio. Ahora,  si de Datos Personales se trata,  su responsabilidad es aún mayor, en la medida en que es responsable de información sobre terceras personas. La situación, en realidad  la responsabilidad, aumenta cuando esa información se encuentra en Internet y mucho más con tecnologías Cloud Computing y modalidades de trabajo como SaaS (Software as a Service).

Al llegar a mi casa, y sin dejarme deprimir por los que empuñaron el antiguo mata mosquitos, me puse a investigar un poco en Internet sobre RSE (Responsabilidad Social Empresaria) y una de las primeras cosas que vi fue la pirámide de la figura.

No grité EUREKA, simplemente dije: ahá!

En la base de la pirámide se ubica el cumplimiento. Entonces no estaba equivocado, RSE no es sólo poner carteles en una plaza con la leyenda: esta plaza la cuida XYZ SA. RSE es mucho más que eso….

Para mayor sorpresa mía, días después, me entero por UNIT (Instituto Uruguayo de Normas Técnicas) de la existencia de la norma UNIT-ISO 26000 de Responsabilidad Social.

Tenemos la definición de una prestigiosa organización internacional, como  es ISO, que trata el tema y define Responsabilidad Social como:

“Responsabilidad de una organización ante los impactos que sus decisiones y actividades ocasionan en la sociedad y el medio ambiente, mediante un compromiso ético y transparente que:

  • Contribuya al desarrollo sostenible, incluyendo la salud y el bienestar general de la sociedad;
  • Tome en consideración las expectativas de sus partes interesadas;
  • Cumpla con la legislación aplicable y sea coherente con la normativa internacional de comportamiento;
  • Esté integrada a través de toda la organización y se lleve a la práctica en sus relaciones.”

Por lo visto tiene alguna vinculación con la familia de normas ISO/IEC  27000 de Seguridad de la Información. La norma ISO/IEC 27002 en su cláusula 15 nos habla de conformidad y parte de la legislación aplicable es la Protección de Datos Personales.

Agradecimiento:

Agradezco a Gabriel Fernández la revisión de este post.

 * Nota:

Flit es el nombre comercial de un insecticida.

Flit is the brand name for an insecticide. The original product, launched in 1923[1] and mainly intended for killing flies and mosquitoes, was mineral oil based and manufactured by the Standard Oil Company of New Jersey before the company, now part of ExxonMobil,

(Tomado de: Wikipedia, the free encyclopedia)

Un Río y Dos Orillas en Protección de Datos Personales

Protección de datos personales y la familia de normas ISO 27.000

(Parte II)

En la primer parte de esta serie de notas sobre la familia de normas ISO 27.000 y las leyes de protección de datos me referí, en particular, a la Ley Uruguaya de PDP (Protección de Datos Personales) 18.331 y el decreto 414-009.

Poco tiempo después de posteada esa nota la AGESIC (1) desarrolla y publica las “Directrices para la aplicación de la Ley 18.331” esta recomendación o guía de buenas prácticas se encuentra basada en la familia de normas UNIT-ISO/IEC 27.000 en particular en la 27.002. Cabe aclarar que esto no es merito personal alguno, nada tuve que ver en ello. Lo que si tuve fue la visión de cuál era el camino adecuado, al menos según mi criterio y pareciera que el de AGESIC también.

Distinto es el caso de Argentina, país donde nací. La Ley de protección de datos personales, Ley 25.326, se sanciono (octubre de 2000) esto es bastante tiempo antes que la Ley Uruguaya homóloga se sancionase. En Argentina las  “Medidas de Seguridad para el Tratamiento y Conservación de los Datos Personales Contenidos en Archivos, Registros, Bancos y Bases de Datos Públicos no estatales y Privados” fueron establecidas por la DNPDP (2) mediante la  Disposición 11/2006 (Publicación en B.O.: 22/9/2006). Estas medidas se estructuran en tres categorías según la clasificación de los datos que se almacene, medidas de seguridad de nivel: básico (personales en gral.), medio (ej. Datos bancarios) y alto (datos sensibles). Esta clasificación es similar a la LOPD (3) de la AEPD (4).

A mi parecer a las medidas de seguridad emitidas por el órgano de control Argentino les falta la referencia o marco de un estándar internacional como son los ISO. Si bien muchos de los puntos exigidos por la DNPDP en las medidas de seguridad se encuentran detallados en la ISO 27.002 en ningún documento se hace mención a esta. Resulta rara esta situación cuando en distintos documentos del ArCERT (5) y del ONTI (6) se mencionan a las normas de la familia IRAM/ISO 27.000 o su antecesora la IRAM/ISO 17.799.

Más allá de todo esto y, a modo de ejemplo, veamos un caso práctico de aplicación de la noma ISO 27.002 para el cumplimiento de las leyes de protección de datos personales. Voy a tomar para este ejemplo el principio de legalidad o licitud aplicado a una base de datos de carácter personal.

Si se encuentra interesado en seguir leyendo puede descargar el artículo desde la sección de terceros del sitio Segu-Info: http://www.segu-info.com.ar/terceros/, a quienes agradezco su publicación.

www.tecnointegracion.net

Protección de datos personales y la familia de normas ISO/IEC 27000

Protección de datos personales y la familia de normas UNIT-ISO/IEC 27000

(Parte I)

Medidas Organizativas y de Seguridad para la Protección de Archivos con Datos de Carácter Personal

Ley 18.331 y Decreto 414-009

El día 14 de diciembre de 2009 venció el plazo para realizar el registro de las bases de datos que contengan datos personales. El registro debe realizarse en la URCDP, Unidad Reguladora y de Control de Datos Personales. La puesta en vigencia de la Ley y el organismo de regulación pertinente son un paso fundamental en la protección de los datos de las personas y en el derecho a la intimidad. Esta Ley permite a Uruguay ser considerado “país seguro” (en cuanto al tratamiento de datos personales) dentro de la CE y en algunos países de América Latina, que ya cuentan con este tipo de normativa, como la Rep. Argentina.

La inscripción de las bases es sólo una parte de la obligación, para que éstas se encuentren inscriptas debidamente se debe adecuar métodos, procedimientos y sistemas a lo solicitado por la Ley, entre otras cosas “Asegurar la Información

En cuanto a seguridad se refiere el texto del decreto 414/009 dice:

“Artículo 7º.- Medidas de seguridad. Tanto el responsable como el encargado de la base de datos o tratamiento deberán proteger los datos personales que sometan a tratamiento, mediante aquellas medidas técnicas y organizativas que resulten idóneas para garantizar su integridad, confidencialidad y disponibilidad.”

Vemos que la Ley nos habla de:

Medidas técnicas y organizativas que resulten idóneas para garantizar integridad, confidencialidad y disponibilidad.

El significado de esto según la norma UNIT-ISO/IEC 27000:2009 (tecnología de la información – visión general y vocabulario) es:

Integridad (2.25): es la Propiedad de salvaguardar la exactitud y completitud de los activos.

En otras palabras: La información es íntegra cuando es completa, precisa y se encuentra protegida contra modificaciones no autorizadas.

Confidencialidad (2.25):es la Propiedad que determina que la información no esté disponible ni sea revelada a individuos, entidades o procesos no autorizados

En otras palabras: La información sólo puede ser accedida por aquellas personas que están debidamente autorizadas y para lo cual están autorizadas.

Disponibilidad(2.7): es la “Propiedad de ser accesible y utilizable por solicitud de una entidad autorizada”.

En otras palabras: Que la información esté disponible y utilizable cuando sea lo requiera.

Nota: Los números entre paréntesis son las referencias
UNIT-ISO/IEC 27000:2009

Hasta aquí todo parece bastante claro, pero ¿Qué nos quieren decir con Medidas técnicas y organizativas que resulten idóneas?

El término “idóneo“, si de seguridad hablamos, me parece un poco vago e impreciso y en lo que a seguridad de la información se refiere no nos podemos permitir vaguedades e imprecisiones, mucho más si nos vamos a referir a datos personales, y en particular a aquellos que se consideran datos sensibles o especialmente protegidos, esto son:

Datos sensibles o especialmente protegidos

“los datos personales que revelen origen racial y étnico, preferencias políticas, convicciones religiosas o morales, afiliación sindical e informaciones referentes a la salud o a la vida sexual”.

Una manera de salir de la imprecisión es la adoptar un estándar o norma reconocida internacionalmente, en este caso y por lo que puede averiguar asistiendo a distintas charlas y conferencias la propuesta es: la familia de normas UNIT-ISO/IEC 27000, en particular la ISO 27002 – “Código de buenas prácticas para la gestión de la seguridad de la información”

Qué nos provee esta famila de normas:

ISO 27002 es el nuevo nombre de ISO 17799:2005 (año de edición). Está es una guía de buenas prácticas que describe: objetivos de control (39 objetivos), controles recomendables (133 controles), éstos se encuentran agrupados en 11 dominios, siendo estos:

* Política de seguridad

* Aspectos organizativos para la seguridad

* Clasificación y control de activos

* Seguridad ligada al personal

* Seguridad física y del entorno

* Gestión de comunicaciones y operaciones

* Control de accesos

* Desarrollo y mantenimiento de sistemas

* Gestión de incidentes de seguridad de la información

* Gestión de continuidad de negocio

* Conformidad

Dentro de cada dominio o sección, se especifican los objetivos de los distintos controles y para cada uno de éstos controles se indica una guía para su implantación, dentro de sus alcances leemos:

“Este Estándar Internacional establece los lineamientos y principios generales para iniciar, implementar, mantener y mejorar la gestión de la seguridad de la información en una organización. Los objetivos delineados en este Estándar Internacional proporcionan un lineamiento general sobre los objetivos de gestión de seguridad de la información generalmente aceptados.

Los objetivos de control y los controles de este Estándar Internacional son diseñados para ser implementados para satisfacer los requerimientos identificados por una evaluación del riesgo.

Este Estándar Internacional puede servir como un lineamiento práctico para desarrollar estándares de seguridad organizacional y prácticas de gestión de seguridad efectivas y para ayudar a elaborar la confianza en las actividades inter-organizacionales”. *

Nota: cita textual de la Norma.

Es importante tener en cuenta que cada el estándar habla de “lineamientos y principios generales” por lo cual queda en manos de cada organización considerar previamente cuantos y que controles serán realmente los aplicables según sus propias necesidades, posibilidades y objetivos.

En una próxima entrega nos adentraremos en los controles que son aplicables a las bases de datos de carácter personal.

Links:

* UNIT

* ISO

* IEC

www.tecnointegracion.net