Futurlex

monitor, binary, binary system-1307227.jpg
Ciberseguridad

Garantizando la Privacidad: El manejo de la Autorización para el Tratamiento de Datos Personales

En la era digital, donde la información fluye constantemente y la privacidad es una preocupación creciente, es fundamental entender cómo se manejan nuestros datos personales. La Superintendencia de Industria y Comercio (SIC), en su rol de Autoridad de Proteccion de Datos en Colombia, se ha convertido en un pilar crucial para salvaguardar nuestra privacidad en el ámbito de la recolección y tratamiento de datos personales. En este artículo, exploraremos las directrices establecidas por la SIC con respecto a la obtención de autorización para el tratamiento de datos personales, especialmente en lo que respecta a la videovigilancia en edificios y conjuntos residenciales. La SIC enfatiza que aquellos encargados del tratamiento de datos personales tienen la responsabilidad de obtener la autorización de los titulares, y esto debe hacerse antes o en el momento de la recolección de datos. Esta autorización debe ser clara y específica, informando al titular sobre la finalidad exacta para la cual se utilizarán sus datos. Además, los mecanismos utilizados para la recolección de esta autorización deben ser inequívocos y libres de dudas. La autorización puede ser otorgada de diversas maneras: por escrito, de manera verbal o a través de conductas inequívocas. Es importante destacar que el silencio no puede considerarse como una forma válida de autorización. Para datos personales sensibles, como aquellos que revelan información sobre la salud o la orientación sexual, la autorización debe ser aún más explícita. Uno de los aspectos clave abordados por la SIC es la recolección de autorización en el contexto de la videovigilancia en edificios y conjuntos residenciales. Aquí, la SIC sugiere el uso de señales o avisos distintivos en áreas de videovigilancia, como entradas, ascensores y garajes. Incluso se pueden emplear anuncios de audio si es factible. Estos avisos deben ser visibles, legibles y contener información esencial similar a la de un aviso de privacidad. Los avisos de autorización deben contener información clave, incluyendo: Cuando se solicita la autorización a un titular de datos personales, es esencial proporcionar información completa y clara. Esto incluye detalles sobre el tratamiento que se llevará a cabo, la finalidad de este y si es facultativo o necesario. Además, los titulares deben ser informados sobre sus derechos y se les debe proporcionar la identificación y los medios para contactar al responsable del tratamiento. En conclusión, la autorización para el tratamiento de datos personales es un pilar fundamental en la protección de la privacidad de los individuos. Las directrices establecidas por la Superintendencia de Industria y Comercio buscan garantizar que esta autorización sea obtenida de manera transparente y que los titulares estén completamente informados sobre cómo se utilizarán sus datos. En el contexto de la videovigilancia en edificios y conjuntos residenciales, es crucial implementar señales y avisos claros para asegurar que los titulares estén al tanto de la presencia de cámaras y del tratamiento de sus datos.

LEER MÁS
Ciberseguridad

Apple prohíbe el uso de ChatGPT y otros chatbots de IA para proteger la confidencialidad de sus proyectos.

Recientemente, Apple ha tomado una medida drástica para salvaguardar la confidencialidad de sus proyectos futuros: ha prohibido a sus empleados hacer uso de ChatGPT y otros chatbots que empleen inteligencia artificial. Esta decisión busca prevenir la filtración de información sensible sobre los productos y proyectos en desarrollo de la reconocida empresa tecnológica. En este blog, exploraremos los motivos detrás de esta prohibición y cómo otras empresas también se están sumando a esta rigurosa política de seguridad. Según informes de The Wall Street Journal, Apple ha incluido a ChatGPT y a Copilot, un sistema automatizado de escritura de código desarrollado por Microsoft, en su lista de sitios prohibidos. Esta lista restringe el acceso de los empleados a estas herramientas que utilizan inteligencia artificial para diversas tareas, desde la redacción de correos hasta la programación de software. La rigurosidad en la protección de la información clasificada es una parte integral de la cultura de Apple, heredada de su fundador, Steve Jobs. La empresa se esfuerza por mantener en secreto sus futuros proyectos y productos hasta que sean oficialmente presentados. Esta política de confidencialidad es esencial para mantener su ventaja competitiva en el mercado. Según los informes, Apple estaría trabajando en el desarrollo de su propio modelo de lenguaje (LLM), es decir, su propia inteligencia artificial. Esta iniciativa indica que la empresa desea tener un mayor control sobre el flujo de información y evitar posibles brechas de seguridad relacionadas con el uso de herramientas externas. Uno de los motivos específicos que ha llevado a la prohibición de ChatGPT por parte de Apple es la preocupación de que el sistema esté divulgando datos de conversaciones privadas con los usuarios. OpenAI, la empresa desarrolladora de esta inteligencia artificial, ha reconocido el error y ha implementado una novedad de seguridad que permite borrar el historial de conversaciones para garantizar la privacidad de los usuarios. Apple no es la única empresa que ha tomado medidas para restringir el uso de ChatGPT y otros chatbots de IA. Amazon, Verizon y JPMorgan Chase también han vetado el uso de esta herramienta en sus instalaciones, demostrando una preocupación generalizada por la seguridad de la información confidencial. La prohibición de Apple respecto al uso de ChatGPT y otros chatbots de IA refleja la importancia que la empresa otorga a la protección de la información clasificada. Esta medida busca salvaguardar la confidencialidad de los proyectos y productos en desarrollo. Además, otras empresas importantes también se están sumando a esta política de seguridad, reconociendo la necesidad de proteger los datos y garantizar la privacidad de los usuarios. A medida que la tecnología avanza, es crucial establecer medidas rigurosas para mantener la confidencialidad y evitar posibles filtraciones que puedan afectar la competitividad y la reputación de las empresas en el mercado global.

LEER MÁS
Ciberseguridad

Regulación de la Inteligencia Artificial por el Parlamento Europeo: Opiniones y Controversias

La Inteligencia Artificial (IA) ha experimentado un rápido avance en los últimos años, lo que ha llevado a la necesidad de establecer regulaciones adecuadas para su implementación. El Parlamento Europeo ha sido un actor clave en este ámbito, buscando equilibrar el desarrollo y la adopción de la IA con la protección de los derechos fundamentales y los valores europeos. Sin embargo, esta regulación no está exenta de opiniones diversas y controversias. En este blog, exploraremos la regulación de la IA por parte del Parlamento Europeo, así como algunas opiniones y controversias asociadas. El Parlamento Europeo ha reconocido la importancia de establecer un marco legal para la IA que promueva la innovación y, al mismo tiempo, garantice la seguridad, la ética y la protección de los derechos humanos. En abril de 2021, aprobó un informe que abogaba por una regulación sólida de la IA, basada en los principios de transparencia, responsabilidad, robustez técnica y respeto de los derechos fundamentales. Como resultado de estas iniciativas, la Comisión Europea presentó en abril de 2021 una propuesta de Reglamento sobre la IA. Este reglamento tiene como objetivo establecer un marco legal claro y coherente para la IA en la Unión Europea. Propone una clasificación de los sistemas de IA en diferentes niveles de riesgo, desde los sistemas de alto riesgo hasta los de bajo riesgo. Además, busca proteger los derechos fundamentales y la privacidad de los ciudadanos, estableciendo requisitos específicos para la recopilación y uso de datos. La regulación propuesta por el Parlamento Europeo ha generado una serie de opiniones y controversias. A continuación, se presentan algunos puntos destacados: En conclusión, la regulación de la Inteligencia Artificial por parte del Parlamento Europeo ha generado una serie de opiniones y controversias. Si bien existe un consenso general sobre la necesidad de proteger los derechos fundamentales y garantizar la seguridad, la forma precisa de lograrlo sigue siendo objeto de debate. El equilibrio entre la innovación y la protección, la definición de sistemas de IA de alto riesgo y la medida en que se debe regular son algunas de las áreas clave que generan opiniones divergentes. A medida que avanza el debate, es fundamental encontrar soluciones que fomenten la adopción responsable de la IA y promuevan los valores europeos, sin poner en peligro la innovación y el crecimiento económico.

LEER MÁS
Ciberseguridad

Procedimiento de eliminación segura de información: Garantizando la seguridad y privacidad de los datos.

En un mundo cada vez más digitalizado, garantizar la seguridad y privacidad de la información se ha convertido en una preocupación fundamental para las organizaciones. El manejo adecuado de la eliminación de datos se vuelve crucial para evitar brechas de seguridad y posibles riesgos legales. En este artículo, exploraremos el procedimiento de eliminación segura de información de acuerdo con las políticas de seguridad y privacidad, asegurando que los datos sean eliminados de manera permanente y efectiva. Se deben tener en cuenta los siguientes elementos: Evaluación de los datos a eliminar: Antes de comenzar el proceso de eliminación, es esencial realizar una evaluación exhaustiva de los datos a eliminar. Esto implica identificar los tipos de datos almacenados, su ubicación, así como los requisitos legales y de retención asociados. Esta evaluación ayuda a establecer prioridades y a determinar el enfoque más adecuado para la eliminación. Desarrollo de una política de eliminación segura: Una política de eliminación segura establece los procedimientos y las directrices específicas para garantizar la eliminación adecuada de los datos. Debe incluir pasos claros sobre cómo identificar, revisar y eliminar los datos de manera segura, asegurando el cumplimiento de las leyes y regulaciones aplicables. Selección de métodos de eliminación: Existen varios métodos para eliminar datos de manera segura. Algunas opciones incluyen la sobrescritura segura de datos, el borrado lógico, el formateo seguro y la destrucción física de los medios de almacenamiento. La elección del método dependerá de factores como el tipo de datos, el nivel de seguridad requerido y los recursos disponibles. Implementación de medidas de seguridad adicionales: Durante el proceso de eliminación, es fundamental implementar medidas de seguridad adicionales para proteger los datos sensibles. Esto puede incluir el uso de técnicas de cifrado, contraseñas fuertes y restricciones de acceso a fin de evitar cualquier acceso no autorizado durante el proceso de eliminación. Registro y documentación: Es importante llevar un registro detallado de todas las actividades relacionadas con la eliminación segura de datos. Esto implica documentar los datos eliminados, los métodos utilizados, las fechas y los responsables del proceso. Estos registros proporcionan una trazabilidad y una evidencia sólida en caso de auditorías o investigaciones futuras. Verificación de la eliminación: Una vez completada la eliminación de datos, es esencial realizar verificaciones para asegurarse de que los datos hayan sido eliminados de manera efectiva. Esto puede implicar la realización de pruebas de recuperación para confirmar que los datos no son accesibles y la revisión de los registros de actividad para garantizar la eliminación exitosa. Teniendo en cuenta los aspectos mencionados es importante asegurarnos de realizar una eliminación correcta de la información, ya que es un aspecto fundamental de la protección de datos y la privacidad. Siguiendo un procedimiento adecuado, las organizaciones pueden garantizar que los datos sean eliminados de manera permanente y segura, reduciendo así los riesgos asociados con la exposición no autorizada de información sensible. Elaborado: Equipo Futurlex apoyado por Inteligencia Artificial.

LEER MÁS
Ciberseguridad

¿Por qué es importante proteger nuestros datos personales?

En la era digital en la que vivimos, los datos personales son una parte esencial de nuestra vida cotidiana. Desde nuestras cuentas bancarias hasta nuestros perfiles en las redes sociales, nuestros datos personales se encuentran en línea y, por lo tanto, son vulnerables a riesgos y amenazas a nuestra privacidad. Si no se toman las precauciones adecuadas, nuestros datos personales pueden ser objeto de robo, explotación y abuso. En este artículo, exploraremos algunos de los riesgos y amenazas a la privacidad si no se hace un correcto manejo de la protección de datos personales. Riesgos y amenazas a la privacidad Ahora bien, es importante establecer ¿Cómo proteger nuestros datos personales? Para proteger nuestros datos personales, es necesario tomar medidas proactivas para reducir el riesgo de exposición. Algunas de las medidas que podemos tomar incluyen: Para concluir, es indispensable y fundamental aprender sobre los beneficios de la protección de los datos personales para mantener nuestra información asegurada y evitar posibles perjuicios que puedan quebrantar los datos que confiamos en las plataformas digitales.

LEER MÁS
Ciberseguridad

El mal uso de la inteligencia artificial: el caso del reconocimiento facial.

La inteligencia artificial (IA) es una tecnología que ha avanzado rápidamente en los últimos años, y se está utilizando en una amplia variedad de aplicaciones en la industria, la ciencia y la sociedad en general. Sin embargo, también existe el riesgo de que la IA se utilice de manera inapropiada o incluso malintencionada. Un ejemplo de esto es el uso del reconocimiento facial, que ha sido objeto de controversia en todo el mundo debido a su potencial para la invasión de la privacidad y la discriminación. Recientemente, se ha dado a conocer un caso en el que se utilizó el reconocimiento facial de manera indebida. La empresa Clearview AI, con sede en Nueva York, ha estado utilizando una base de datos de más de 3.000 millones de imágenes de personas recopiladas de redes sociales y otros sitios web, para crear un sistema de reconocimiento facial que se vende a la policía y otras agencias de aplicación de la ley. El sistema de Clearview AI ha sido utilizado por la policía en varios países, incluyendo Estados Unidos, Australia y Canadá, para identificar a sospechosos en casos criminales. Sin embargo, la empresa ha estado operando sin una licencia de la Comisión de Protección de Datos de Canadá, y ha sido objeto de múltiples demandas por invasión de la privacidad. La preocupación principal con el uso del reconocimiento facial es que puede utilizarse para rastrear y controlar a las personas sin su conocimiento o consentimiento. Los algoritmos utilizados para el reconocimiento facial pueden identificar a las personas en tiempo real a través de cámaras de vigilancia, lo que significa que la ubicación y los movimientos de las personas pueden ser monitoreados continuamente. Además, el reconocimiento facial puede utilizarse para discriminar a las personas en función de su apariencia, raza o género. La controversia en torno a Clearview AI es solo un ejemplo de cómo la IA puede utilizarse de manera inapropiada y potencialmente dañina. Es importante que se tomen medidas para regular el uso del reconocimiento facial y otras aplicaciones de la IA, para asegurar que se utilicen de manera ética y responsable. La Unión Europea ha sido pionera en la regulación de la IA, y ha presentado un borrador de reglamento que establece normas para la utilización de la IA en diferentes áreas, incluyendo la seguridad, la salud y la educación. El borrador también incluye disposiciones específicas para la regulación del reconocimiento facial, que solo se permitirá en circunstancias muy limitadas. En conclusión, el mal uso de la IA, como el caso del reconocimiento facial, es un problema creciente que requiere atención y regulación. Es importante que las empresas y los gobiernos tomen medidas para garantizar que la IA se utilice de manera ética y responsable, y que se proteja la privacidad y los derechos de las personas.

LEER MÁS
Ciberseguridad

¡CUIDADO CON UN CYBER ATTACK!

La ciberseguridad se ha convertido en una de las principales preocupaciones en el mundo digital, ya que cada vez son más comunes los casos de ciberataques y brechas de seguridad. A continuación, presentamos algunos de los casos más relevantes de ciberseguridad que han ocurrido recientemente: Ataque a SolarWinds: En diciembre de 2020, se descubrió que una brecha de seguridad en la empresa de software SolarWinds había permitido a hackers acceder a sistemas gubernamentales y corporativos en todo el mundo. Se estima que más de 18.000 organizaciones fueron afectadas por este ataque. Robo de información de Marriott: En 2018, se descubrió que la información personal de hasta 500 millones de clientes de Marriott había sido robada por hackers. La información robada incluía nombres, direcciones de correo electrónico, números de teléfono y números de pasaporte. Ataque a Twitter: En julio de 2020, hackers accedieron a cuentas de personalidades famosas, incluyendo Barack Obama, Joe Biden y Elon Musk, y publicaron mensajes fraudulentos solicitando donaciones en criptomonedas. Se estima que los hackers obtuvieron más de 100.000 dólares en criptomonedas. Robo de información de Equifax: En 2017, se descubrió que la información personal de hasta 143 millones de personas había sido robada de Equifax, una de las principales agencias de crédito de Estados Unidos. La información robada incluía nombres, fechas de nacimiento, números de Seguridad Social y direcciones. Ataque a Sony Pictures: En 2014, hackers que se identificaron como parte del grupo de hackers norcoreanos “Guardians of Peace” atacaron a Sony Pictures, robando información confidencial y filtrando correos electrónicos y documentos en línea. El ataque fue motivado por el estreno de la película “The Interview”, que se burlaba del líder norcoreano Kim Jong-un. Estos son solo algunos ejemplos de los muchos casos de ciberseguridad que ocurren a nivel mundial. Es importante que las organizaciones y los usuarios tomen medidas para protegerse contra los ciberataques y las brechas de seguridad, y que estén informados sobre las últimas amenazas en línea para poder tomar medidas preventivas.

LEER MÁS
Ciberseguridad

CHAT GPT VENTAJAS Y FUNCIONAMIENTOS

Las nuevas tecnologías con el paso del tiempo han creado diferentes herramientas para facilitar las actividades diarias del ser humano en diversos ámbitos de su vida. Una de estas nuevas creaciones es el famoso Chat GPT que le ha dado vuelta al mundo por sus precisión e innovación. A continuación, te traemos algunos beneficios de este programa: Ahora bien, teniendo en cuenta estos beneficios podemos concluir que la inteligencia artificial se ha convertido en una herramienta esencial en el mundo de los negocios, la tecnología y la vida diaria. La capacidad de procesar grandes cantidades de datos, mejorar la eficacia, personalizar la experiencia del usuario y reducir costos son solo algunas de las muchas ventajas que ofrece la inteligencia artificial, incluyendo la herramienta de chat GPT. A medida que la tecnología continúa evolucionando, es probable que veamos aun mas beneficios y aplicaciones innovadoras de la inteligencia artificial en el futuro. Es importante seguir investigando y aprendiendo sobre esta tecnología para aprovechar al máximo sus ventajas.

LEER MÁS
Ciberseguridad

SIC impone sanción a empresa por no documentar la política o documento de seguridad de la información

En resolución del año 2022 la SIC sanciona a la empresa CHARRY TRADING S.A.S, empresa responsable por el incumplimiento de documentar la política de seguridad de la información. De acuerdo con el deber exigido por la Dirección de Investigación de Protección de Datos Personales de la Superintendencia de Industria y Comercio, la omisión de la orden impartida por la entidad conlleva a la interposición de una sanción pecuniaria. La investigación inicia por medio de una orden administrativa interpuesta a la sociedad CHARRY TRADING S.A.S de carácter preventivo en donde debía documentar, implementar y monitorear una política de seguridad de la información que debía contener medidas técnicas, humanas y administrativas necesarias para otorgar seguridad a los datos personales de los titulares. La sociedad CHARRY TRADING S.A.S contaba con un sistema regulado de protección de datos, sin embargo, por omisión a la orden interpuesta no cumplió con los deberes de los Responsables del Tratamiento de acuerdo con el articulo 17 de la Ley 1581 de 2012 que expresa la obligación de cumplir las instrucciones y requerimientos que imparta la SIC. Teniendo en cuenta lo anterior, la SIC procedió a realizar la imposición y graduación de la sanción por la infracción al Régimen de Protección de Datos Personales conforme al principio de proporcionalidad de forma razonable que orienta el derecho administrativo sancionatorio. La SIC aclara varios puntos importantes: -Se debe lograr un equilibrio entre la sanción y la finalidad que la norma vulnerada establezca. -Proporcionalidad entre la gravedad de la infracción y la sanción aplicada. -Para efectos de la dosificación de la sanción, se tienen en cuenta los que establece el artículo 24 de la Ley 1581 de 2012, además se pueden tener en cuenta el tamaño de la empresa, sus ingresos operacionales y patrimonio. En el caso concreto la sociedad investigada se benefició del criterio de atenuación de la sanción establecido en la Ley 1581 de 2012, menciona que “el reconocimiento o aceptación expresos que haga el investigado sobre la comisión de la infracción antes de la imposición de la sanción a que hubiere lugar”. Es así, que por medio de un análisis jurídico realizado por la SIC se llevó a la conclusión de la atenuación de la sanción, reconocimiento importante para las empresas y la legislación al momento de enfrentarse con situaciones de este índole. Proporcionar alternativas para el cumplimiento de la sanción sin desconocer la omisión demuestra la intención de prevalecer los derechos fundamentales y no fomentar la vulneración de estos.   Fuente: Resolución 88011 de 2022

LEER MÁS
Ciberseguridad

Brechas de seguridad: Cómo prevenirlas desde la perspectiva de la Ley 1581 de 2012

Recientemente, hubo una brecha de seguridad en la empresa colombiana Mensajeros Urbanos (plataforma para efectuar domicilios por internet), exponiéndose así, 2.4 millones de datos almacenados en el servidor en línea recogía la información depositada. Las empresas se exponen a fallas en su seguridad, y por consiguiente perjudican a los titulares al no implementar de manera correcta una infraestructura jurídica en protección de datos personales. En la normatividad Colombiana referente a la Protección de Datos Personales (Ley 1581 de 2012), debemos tener en cuenta que para el tratamiento de datos se requiere planificar e implementar medidas de seguridad pertinentes para cada proceso. De esta manera, el artículo 17 de la Ley 1581 de 2012 alude a los deberes que tienen los responsables del tratamiento de los datos para así garantizar los derechos de los titulares, enfatizando  en el literal ‘n’ la obligación de notificar sobre las a la entidad competente, que en este caso es la Superintendencia de Industria y Comercio, el cual expresa lo siguiente: “n) Informar a la autoridad de protección de datos cuando se presenten violaciones a los códigos de seguridad y existan riesgos en la administración de la información de los Titulares.” Sin embargo, el artículo no desarrolla de manera expresa las medidas de seguridad que se deben implementar para la protección de los datos, de esto se infiere que deben ser acorde con el tipo de tratamiento y atenerse a las situaciones particulares según el requerimiento de cada empresa, incluyendo el tratamiento de datos personales a través de Portales Web de ingreso masivo. En la resolución 21478 de 2019, la Superintendencia de Industria y Comercio Sanciona a la empresa propietaria de la Aplicación Uber, por no contar con las medidas necesarias para la protección de los datos de los titulares, ante esta necesidad, la SIC* en la mentada resolución estipula unas medidas básicas de seguridad en cuanto al tratamiento de datos personales a través de App’s y portales Web,  tales como las siguientes: Mecanismos de autenticación de usuarios y cifrado de información. Implementar test de seguridad de contraseñas. Inventariar información de las bases de datos, de información de personas reales e información para el desarrollo de la aplicación. Capacitar al personal en cuanto a la protección de datos personales, con el fin de fomentar una cultura de respeto y responsabilidad. Evaluar riesgos en cuanto a la protección de datos personales y elaborar planes de acción eficaces frente a las posibles contingencias. Hallar las vulnerabilidades del sistema para poder corregirlas (para ello recomiendo la realización de un proceso de Autoría en Protección de Datos, con el fin de verificar los controles implementados y evaluar vulnerabilidades). Implementar medidas de organización a nivel empresarial para ser aplicadas en todas las fases de programación en la aplicación móvil. Esto, con el fin de evitar vulnerar los derechos de los titulares en cuanto al tratamiento de sus datos personales, dado que este tipo de programas, y todo aquello que se realice mediante internet, es susceptible de fraude o de robo de datos por piratas informáticos, puesto que las brechas de seguridad ponen no sólo en peligro la información de los titulares,  sino datos personales sensibles de niños, niñas y adolescentes, que en gran medida pueden causar un perjuicio irremediable. Se hace énfasis en  la importancia de fortalecer el sistema de seguridad en cuanto al tratamiento de los datos personales de quienes ingresan a este tipo de plataformas (en ello incluimos a todo aquel que deposite sus datos en dicho portal), adecuando las políticas de protección de datos personales  y procedimientos de tratamiento de datos personales a lo establecido en la ley 1581 de 2012 y sus decretos reglamentarios. La Ley de Protección de Datos Personales en su artículo 18, literal b), expresa lo siguiente “b) Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento;”, entendiendo que las empresas deben establecer procedimientos específicos de conservación de los datos para evitar pérdida de los mismos por brechas en la seguridad, priorizando los derechos de dichos titulares. Para ampliar nuestro espectro sobre el tema, podemos citar el caso de Colmedica, en el cual la SIC* sancionó a través de la resolución 39298 de 2016 a dicha empresa por la exposición injustificada y masiva sensible de salud por internet, poniendo en riesgo la privacidad e integridad de los pacientes que se cobijaban bajo ese sistema. Ahora bien, estos programas de gestión y manejo de incidentes de seguridad en datos personales deben ser evaluados de manera periódica a través de Auditorias, para poder identificar en la práctica las vulnerabilidades y robustecer aquellos puntos débiles que pueden desatar un posible fallo de seguridad, para esta labor, la SIC* publicó la Guía de Accountability o por su traducción Responsabilidad demostrada, que funge como herramienta de coordinación y establece las pautas adecuadas a nivel administrativo para demostrar el cumplimiento legal. De igual manera, es menester fomentar una cultura de  respeto en cuanto a la protección de datos a nivel organizacional a través de capacitaciones dinámicas y socializaciones de la ley de protección de datos personales, permitiendo así minimizar estas contingencias y promover un sentido de pertenencia y responsabilidad institucional.

LEER MÁS

Acceso Panel

Accede al administrador de la web