Ir al contenido principal

Entradas

Mostrando entradas de julio, 2010

Gobernanza vs. Gobierno de TI

Para comenzar una serie de post sobre Gobierno de TI, en los que además tendrán cabida las buenas prácticas, metodologías y herramientas (ITIL, COBIT, CMM, Business Inteligence) que le dan soporte, he elegido un tema que creo que tiene que ver con el Gobierno de TI, la Gobernanza de TI, o, al menos, es lo que yo pensaba, pero que según lo que entiendo, en base a la opinión de los expertos, incorpora una perspectiva "nueva" a la visión que sobre las TI se tiene en las organizaciones en lo que respecta a la toma de decisiones, estrategia, directrices, supervisión, y su seguimiento y control, es decir, una visión desde el negocio (Gobernanza) frente a la visión desde la tecnología (Gobierno). Confieso que la primera vez que oí eso de la Gobernanza de TI, recientemente en un grupo de Linkedin, pensé “menuda palabreja” e, incluso, que se trataba de un barbarismo más a los que tan acostumbrados estamos en nuestra profesión, y, además, que hacía referencia al Gobierno de TI. Para re

Frases célebres sobre informática (II)

Como complemento a la primera entrada de frases célebres sobre la informática, comparto otras citas famosas que he leído en diversos sitios web y que me han gustado: - “la Informática es demasiado importante como para dejarla en manos de los informáticos.” - Parafraseando a G. Vaughn Jhonson. - “Cometer errores es humano, pero para estropear realmente las cosas necesitas un ordenador.” - Paul Ehrlich. - “Un ordenador te permite cometer más errores y más rápido que cualquier otra invención en la historia de la humanidad, con las posibles excepciones de las pistolas y el tequila.” - Mitch Radcliffe. - “El software es como el sexo: mejor si es libre y gratis.” - Linus Torvalds. - "Los Servicios Web son como el sexo entre los adolescentes. Todos hablan de hacerlo, pero aquellos que realmente lo hacen, lo hacen muy mal." - Michelle Bustamante. “La mayoría del software actual es muy parecido a una pirámide egipcia, con millones de ladrillos puestos unos encima de otros

Guía implantación LOPD en Pymes (V)

La Fase 3 que propongo para la implantación de la LOPD en pymes y micropymes es la que tiene como objetivo la comunicación, sensibilización y formación de los usuarios que manejan datos de carácter personal en la organización. Todos conocemos la frase en la que se afirma que la fortaleza de una cadena es la misma que la de su eslabón más débil, o algo así. Además, para ilustrar este post me gustaría también recordar algunas de las frases célebres sobre la informática que ya publiqué en este blog y que creo que son muy ilustrativas de lo que quiero decir: - “Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores” - Kevin Mitnick. - “Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños” - Chris Pirillo. Con esto

Guía implantación LOPD en Pymes (IV)

La Fase 2 que propongo para la adecuación de las pymes y micropymes a la LOPD consiste en definir y elaborar la documentación pertinente para ello y tiene como principal objetivo el establecer el marco interno de referencia en lo que respecta a la protección de los datos de carácter personal manejados por la organización. El principal documento que se debe obtener en esta fase es el Documento de Seguridad, que debe regular todos los aspectos ligados a la seguridad de los datos de carácter personal manejados en la organización y será de obligado cumplimiento para todo el personal de la misma con acceso a dichos datos. La elaboración de este documento es obligatoria para el Responsable de Fichero o Tratamiento y, en su caso, para los Encargados de Tratamiento. El Documento de Seguridad tiene la consideración de documento interno de la organización y debe mantenerse permanentemente actualizado ante cambios en la normativa legal y reglamentaria, y cambios en la propia organización que

Guía implantación LOPD en Pymes (III)

La Fase 1 que propongo para la adecuación de las pymes y micropymes a la LOPD consiste en la Regularización de los Ficheros manejados por la empresa y tiene como principal objetivo la declaración de estos a la Agencia Española de Protección de Datos (AEPD). La primera actividad de esta fase será la de identificar los ficheros con datos de carácter personal que se utilizan. Para ello, recomiendo pensar en conjuntos de datos que se utilizan para una finalidad concreta, con independencia de que estén centralizados o no (por ejemplo, que haya documentación de personal en dos oficinas diferentes) y del tratamiento informático que se pueda realizar de los mismos (por ejemplo, que los datos sean tratados por una o varias aplicaciones informáticas). Lógicamente, la tipología de los ficheros dependerá mucho de la pyme o micropyme concreta de que se trate, pero casi seguro que se tiene los siguientes ficheros: “Personal y Nóminas”, “Clientes”, “Proveedores” y “Contactos”, sin olvidar que

Guía implantación LOPD en Pymes (II)

Antes de comentar las fases que propongo para la adecuación de pymes y micropymes a la LOPD, creo que es necesario comentar aquellos términos más importantes de la Ley y el Reglamento que la desarrolla. Todo ello, para cumplir el objetivo de estos post, es decir, hacerlos más comprensibles para quienes no estén familiarizados con la LOPD. Es cierto que, lógicamente, se perderá rigor en las definiciones (todas ellas se pueden consultar en la Ley y el Reglamento, donde se encontrará una definición exhaustiva de las mismas), pero entiendo que se ganará en su comprensión. Por tanto, la definición (a mi manera) de los términos más importantes es la siguiente: - Dato de carácter personal: cualquier dato de una persona física que lo identifique (por ejemplo: nombre y apellidos, foto, imagen de una videocámara,…) o a través del cual se le pueda identificar (por ejemplo: dirección de correo electrónico compuesta por la inicial del nombre y primer apellido, la voz,…), y cualquier otro dato p

Guía implantación LOPD en Pymes (I)

Inicio con éste una serie de post cuya única pretensión es aportar mi granito de arena a la divulgación y sensibilización en las pymes y micropymes con respecto a la protección de datos de carácter personal y, en la medida en que sea capaz, para aclarar y sim plificar su adecuación a las exigencias de la normativa vigente en esta materia y su efectivo cumplimiento por parte de las mismas. Empezaré con una breve descripción para, en los siguientes post y basado en mi experiencia en proyectos similares, continuar con las fases a abordar en la adecuación de pymes y micropymes a la LOPD. La Ley orgánica de protección de datos de carácter personal 15/1999 (en adelante LOPD), de 13 de diciembre, afecta y obliga por igual a todas las personas, tanto físicas como jurídicas, que tratan datos de carácter personal, con alguna excepción (ficheros mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas, etc.), y, por tanto, es aplicable en igual me

Frases célebres sobre informática (I)

Hace poco leí en diversos sitios web una serie de frases célebres sobre la informática que incluí en un grupo de Linkedin, “Profesionales IT Euskadi”. Los miembros de este grupo, a su vez, aportaron nuevas frases que habían oído por ahí e, incluso, algunas de ellas fruto de su propia experiencia profesional. No me resisto a compartir también aquí una selección de las que más me han gustado y os animo a incluir otras que os hayan gustado a vosotros. - "¿Internet? No estamos interesados en eso" - Bill Gates. - “No temo a los ordenadores; lo que temo es quedarme sin ellos” - Isaac Asimov. - “Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños” - Chris Pirillo. - “El ordenador nació para resolver problemas que antes no existían” - Bill Gates. - “Todas las piezas deben unirse sin ser forzadas. Debe recordar que los componentes que está reensamblando fueron desmontados por usted, p

Web 2.0 en la empresa: ¿Por dónde empezar?

Me refiero a la implantación de la Web 2.0 en la empresa con objeto de establecer un canal de conversación (en contraposición con un canal de comunicación) para la participación activa de todas las personas que la integran, es decir, establecer un canal de conversación que posibilite interactuar a todos con todos. Creo que todos coincidiremos en que la Web 2.0 es una filosofía y, por tanto, es fundamental la actitud de participar, colaborar e innovar de las personas que utilizan las tecnologías que la hacen posible, es decir, algo que transciende a la plataforma (internet) y las herramientas concretas que la sustenten (los servicios y las aplicaciones web - redes sociales y profesionales, wikis, blogs, mashups, etc. -). Por tanto, todos estaremos de acuerdo en que lo que realmente importa no es la tecnología sino el uso o, mejor dicho, la forma y frecuencia en la que ésta es utilizada por las personas. Todos conocemos muchísimos casos en los cuales es más importante el uso que se hace

La protección de datos de carácter personal. ¿Le importa realmente a alguien?

Para inaugurar este blog, un tema que me apasiona. Sí, ya sé que soy un poco raro :-) Se trata de realizar una primera reflexión a "bote pronto" sobre la importancia que le damos a este tema: 1º Actualmente, ¿se le da la importancia que merece?. Creo, sinceramente, que no. Por una parte, no es algo que le importe al ciudadano en general, sólo nos acordamos de la privacidad de nuestros datos cuando recibimos "spam", llamadas telefónicas de la enésima compañía de telecomunicaciones ofreciéndonos, a horas intempestivas, más y mejores ofertas que la competencia, etc., pero no percibimos que el uso de las nuevas tecnologías, las nuevas formas de relacionarnos a través de ellas (redes sociales, redes profesionales, etc.) y prácticas basada en ellas y cada vez más extendidas (videovigilancia, venta de datos personales, estudio de hábitos de consumo, etc.) puedan constituir una amenaza a nuestra privacidad (asunto que se agrava cuando pueden verse involucrados meno