Es cierto que el cumplimiento de la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) implica algunos cambios de procesos y probablemente la adquisición de algún sistema informático, sin embargo el tema debe verse como una inversión, no sólo para evitar alguna multa sino porque se brinda mayor confianza a los consumidores.
Renato Juárez, Vicepresidente del Comité de Investigación de Mercados de la AMIPCI, explica que la ley no está hecha para proteger los datos sino a las personas dueñas de los mismos, por ello es que se considera un tema de reputación que puede hacer perder o ganar clientes.
Pero la Asociación Mexicana de Internet (AMIPCI) identifica que los empresarios aún tienen muchas dudas sobre el cumplimiento, lo cual resulta preocupante pues el desconocimiento de la ley no es razón para no cumplirla.
Durante un seminario sobre el tema la especialista Isabel Davara, de Davara abogados, expuso los pasos a seguir para cumplir con la reglamentación en su totalidad.
– Identificar y describir las bases de datos personales
Dividir por finalidad como recursos humanos, clientes finales, acceso a edificios, etc.
Cabe señalar que un dato personal es cualquier información concerniente a un individuo, por lo que se debe considerar también la protección de medios electrónicos como mails o SMS.
– Aviso de privacidad
La especialista señaló que no es de utilidad copiar un machote, incluso afirmó que si alguien vende un aviso está robando pues la relevancia del mismo es incluir finalidades específicas como actividades, personas, responsables, consentimientos y los más importante finalidades primarias y secundarias, pues el usuario puedes negarse a las secundarias, por ejemplo a recibir publicidad.
Este documento tiene que ser claro y sencillo resaltando aquello que realmente interesa al titular de los datos.
Hay tres formas de hacer llegar un aviso, a través de un mensaje que te reenvía a otro lugar, en el contrato o entregarlo de manera completa ya sea de forma física o digital.
– Análisis de contrato con terceros
Por ejemplo en caso de que se contrate un call center o soporte informático, pues no importa a quién se transfieren los datos, la empresa es la responsable, por ello es importante protegerse con un documento donde se asegure que no harán nada indebido con la información.
– Responsable de seguridad o departamento
En el caso de las PyMEs es preferible crear un comité, porque nadie quiere tener la responsabilidad en sus manos y crear todo un departamento es costoso.
– Medidas de seguridad físicas y técnicas
Se recomienda aplicarlas por finalidades porque puede que todas las áreas tengan datos sensibles, así que es mejor crear perfiles por acceso lógico unidos a una seguridad jurídica, por ejemplo que el empleado esté consciente de que robar una base de datos será penado.
– Manual de atención
Procedimientos para brindar solicitud y respuesta a los derechos ARCO (Acceso, Rectificación, Cancelación y Oposición).
– Código de mejores prácticas
De cuatro a cinco páginas donde se dé a conocer al usuario las implicaciones del reglamento es obligatorio que los empleados conozcan del tema e ideal brindar capacitación.
– Identificar focos rojos o dónde comenzar
Analizar el flujo lógico de la información desde que entran los datos hasta que se tratan y salen, ello implica ver el tema como una ventaja competitiva y no como un gasto adicional, que dependerá del nivel de información que maneja la empresa.
Ariadna Cruz
Información relacionada
[tubepress views=”false” title=”false” length=”false” video=”BlYZ6yFDkr0″]