Ir al contenido principal

Guía implantación LOPD en Pymes (I)

Inicio con éste una serie de post cuya única pretensión es aportar mi granito de arena a la divulgación y sensibilización en las pymes y micropymes con respecto a la protección de datos de carácter personal y, en la medida en que sea capaz, para aclarar y simplificar su adecuación a las exigencias de la normativa vigente en esta materia y su efectivo cumplimiento por parte de las mismas.

Empezaré con una breve descripción para, en los siguientes post y basado en mi experiencia en proyectos similares, continuar con las fases a abordar en la adecuación de pymes y micropymes a la LOPD.


La Ley orgánica de protección de datos de carácter personal 15/1999 (en adelante LOPD), de 13 de diciembre, afecta y obliga por igual a todas las personas, tanto físicas como jurídicas, que tratan datos de carácter personal, con alguna excepción (ficheros mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas, etc.), y, por tanto, es aplicable en igual medida a: grandes empresas, pymes, micropymes, comunidades de vecinos, autónomos, etc.

Cuando afirmo que obliga por igual, quiero decir que el nivel de exigencia de la Ley y del Reglamento que la desarrolla, aprobado mediante el Real Decreto 1720/2007, de 21 de diciembre, y que constituyen el núcleo de la normativa vigente en esta materia, es el mismo para todos (con mínimas excepciones, como el registro de accesos exigido para los ficheros automatizados de nivel alto y sólo en circunstancias muy concretas, y que en la práctica hacen, como digo, que no haya distinciones en cuanto a las obligaciones a cumplir).

Pese a ello, aunque lo entiendo como algo absolutamente normal, es muy desigual el grado de cumplimiento que se da entre las grandes empresas y las pymes/micropymes.

Hay muchas cosas que hacer en materia de protección de datos, incluso en las grandes organizaciones, pero, sin duda, el “gran agujero” respecto al cumplimiento de la normativa legal y reglamentaria vigente en esta materia se encuentra en las pymes y micropymes, que no hay que olvidar componen cuantitativamente una abrumadora mayoría del tejido empresarial, y, por tanto, constituyen una parte fundamental en lo que se refiere a garantizar la protección de los datos de carácter personal de los ciudadanos.

Las razones por las que esto se produce son en mi opinión evidentes y entre ellas cabe destacar:

1º) Un desconocimiento de la normativa (incluso de su propia existencia) y derivado de ello de la forma en la que les afecta (incluso de que les afecta) y de su aplicación.

2º) Una falta de sensibilización hacia el derecho fundamental de las personas en lo que se refiere a la protección de sus datos. Incluso cuando se hace algo en esta materia por parte de las pymes y micropymes, en muchas ocasiones se trata de “cumplir” mínimamente el expediente con el único objetivo de evitar sanciones, limitándose a implantar sólo los aspectos jurídicos y dejando a un lado los organizativos y técnicos, que en la práctica son los que hacen posible garantizar la protección de los datos.

3º) Escasez de recursos (económicos, técnicos y humanos) para realizar la adecuación. Agravado, además, porque esto exige un esfuerzo continuo en el tiempo, ya que no se trata únicamente de implantar una serie de medidas iniciales, sino que exige una dedicación constante de recursos para su control y seguimiento, de cara a la verificación de su efectivo cumplimiento y a lograr una mejora continua.

Finalizada esta breve introducción, tal y como he indicado al principio, en posteriores post intentaré contribuir modestamente a divulgar de forma comprensible, en la medida que sea capaz, aspectos generales de la normativa en materia de protección de datos y de su adopción y cumplimiento por parte de pymes y micropymes.

Comentarios

  1. Sin duda, gran artículo y gran aporte de todos los capitulos de este tema, gracias y enhorabuena.

    ResponderEliminar
  2. Muchas gracias anónimo. Como siempre digo, encantado de que pueda servir a alguien. Si es así me doy por más que satisfecho :-)

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im