LA AEPD impone la primera sanción por la utilización de patrones oscuros en el diseño de la interfaz de usuario de una página web para configurar las opciones de privacidad

La Agencia Española de Protección de Datos (AEPD) ha impuesto una sanción de 5.000 euros a una empresa por la utilización de patrones oscuros (dark patterns) de sobrecarga (overloading) y de ocultación (skipping), para la gestión de la política de privacidad de una página web de la que es titular. Es decir, estos patrones se refieren a aquellos interfaces o implementaciones de experiencia de usuario destinadas a influenciar en el comportamiento y en las decisiones de las personas en su interacción con webs, apps y redes sociales, de forma que dichas personas tomen decisiones potencialmente perjudiciales para la protección de sus datos personales. En concreto, se considera acreditado que estos patrones oscuros de sobrecarga (overloading) y de ocultación (skipping), se observan cuando se accede al apartado “Lista de proveedores” de la sección “Política de privacidad” de la página web de la que es titular la sancionada. Una vez allí, el interesado se encuentra con una lista de unas 130 empresas (proveedores), de las cuales, más de la mitad tienen marcada por defecto la casilla de “aceptar tratamiento de datos por Interés legítimo”, lo que obliga, en el caso de querer mostrar la oposición al tratamiento a marcar una a una a lo largo de toda la lista, sin que exista la opción de poder oponerse indicándolo una sola vez o un número de veces que resulte razonable y no genere fatiga en el afectado. Los artículos infringidos, según la AEPD La Agencia considera que esta conducta constituye una infracción del artículo 5.1.a) del RGPD (LA LEY 6637/2016), tipificada en el artículo 83.5.a) del mismo Reglamento, y calificada como “muy grave” a efectos de prescripción en el artículo 72.1.a) de la LOPDGDD (LA LEY 19303/2018). Por ello, en virtud de las circunstancias concurrentes en el presente caso, en particular, en calidad de agravantes (artículo 76.2 de la LOPDGDD (LA LEY 19303/2018), la vinculación de la actividad del infractor con la realización de tratamientos de datos personales, y que en la actividad que se desarrolla se ven implicados los datos personales de los clientes de ésta, se considera procedente imponer una multa de 5.000 euros (cinco mil euros). Podría interesarle: Spam telefónico: Protección de Datos (España) ya permite grabar las llamadas comerciales para denunciarlas Además, se ordena a la empresa titular de la página web en cuestión, que en el plazo de un mes contado desde la notificación de la sanción, adopte las medidas necesarias para adecuar su actuación a la normativa de protección de datos personales y, en concreto a lo estipulado en el artículo 5.1.a) del RGPD (LA LEY 6637/2016). Concepto y clases de los patrones oscuros, para explicar el por qué de la multa de la AEPD Tal como explica la Agencia en la resolución del expediente N.º: EXP202211953 (PS/00080/2023), el término “patrones oscuros” hace referencia a los interfaces o implementaciones de experiencia de usuario destinadas a influenciar en el comportamiento y en las decisiones de las personas en su interacción con webs, apps y redes sociales, de forma que tomen decisiones potencialmente perjudiciales para la protección de sus datos personales. En este sentido, en mayo de 2022 el Comité Europeo de Protección de Datos (EDPB) adoptó unas ‘Directrices sobre patrones oscuros (dark patterns) en interfaces de redes sociales, Cómo reconocerlos y evitarlos”. Estas directrices, al igual que los apartados VI y VIII de la “Guía de protección de datos por defecto” de la AEPD, toman como punto de partida el artículo 5.1.a del RGPD para evaluar cuando un patrón de diseño en una interfaz de usuario corresponde con un patrón oscuro. Dicho artículo recoge, entre los «Principios relativos al tratamiento», que los datos personales serán tratados de manera lícita, leal y transparente en relación con el interesado «licitud, lealtad y transparencia». Y, en aplicación de ese principio de lealtad, “los responsables del tratamiento han de garantizar que no se emplean patrones oscuros, al menos, con relación a las decisiones respecto del tratamiento de sus datos personales”. Los dark patterns pueden presentarse al usuario en operaciones de tratamiento de diversa índole, como durante el proceso de registro o alta en una red social, al iniciar sesión o también en otros escenarios como en la configuración de las opciones de privacidad, en los banners de cookies, durante el proceso de ejercicio de derechos, en el contenido de una comunicación informando sobre una brecha de datos personales o incluso al intentar darse de baja de la plataforma. De acuerdo con las Directrices del EDPB, los dark patterns pueden clasificarse en las siguientes categorías: – Sobrecarga (overloading): consiste en presentar demasiadas posibilidades a la persona que tiene que tomar las decisiones, lo que termina generando fatiga sobre el usuario, que acaba compartiendo más información personal de la deseada. Las técnicas más habituales para producir esa fatiga por sobrecarga son mostrar preguntas de forma reiterada, crear laberintos de privacidad y mostrar demasiadas opciones. – Ocultación (skipping): consiste en diseñar la interfaz o experiencia de usuario de tal manera que el usuario no piense en algunos aspectos relacionados con la protección de sus datos, o que lo olvide. – Emoción (stirring): se apela a las emociones de los usuarios o se utilizan empujones visuales en forma de efectos para influenciar en las decisiones. – Obstaculización (hindering): trata de poner trabas para que el usuario no pueda realizar de forma sencilla ciertas acciones. Esto se realiza a través de técnicas como poner los ajustes de privacidad en zonas a las que no se puede acceder, que sea muy complicado llegar hasta ellas o proporcionando información engañosa sobre los efectos de algunas acciones. – Inconsistencia (fickle): la interfaz presenta un diseño inestable e inconsistente que no permite realizar las acciones deseadas por el usuario. – Enturbiación (left in the dark): la información o las opciones de configuración de la privacidad se esconden o se presentan de forma poco clara utilizando un lenguaje errático, información contradictoria o ambigua. Una práctica común De acuerdo a una nota remitida por el servicio de defensa de usuarios «Membrana de datos» de “Somos Conexión”, una
La protección de datos, la excusa perfecta para que el político de turno no te facilite una información que es pública (no siempre publicada ni accesible)

El 28 de septiembre se celebró el Día Internacional del Acceso a la Información. Es una fecha que empezaron a conmemorar un pequeño grupo de activistas de la sociedad civil de todo el mundo en Sofía (Bulgaria) ese mismo día, pero de hace 21 años, en 2002. El cambio ha sido brutal porque ahora la Naciones Unidas y la UNESCO, organismos internacionales oficiales, también lo celebran en todo el mundo. Desde que se puso en marcha esta jornada los tribunales internacionales de derechos humanos y las organizaciones intergubernamentales, así como los tratados de la Unión Europea y muchas constituciones nacionales, han reconocido un derecho fundamental de acceso a la información, según un comunicado de la organización Access Info, dedicada a mejorar la calidad democrática de las instituciones. Su directora, Helen Darbishire, una de las personas que ideó el Día del Derecho a Saber, reconoce que sigue habiendo desafíos y recomienda que los ejecutivos de toda Europa tomen buena nota de estas prioridades para garantizar que este derecho se cumpla de manera correcta: Leyes de acceso a la información más sólidas Europa tiene países con una larga tradición de transparencia, en particular los países nórdicos, liderados por Suecia con su ley de 1766 (no es un error, la norma es del siglo XVIII bajo el reinado de Gustavo III de Suecia) en contraste con leyes mucho más jóvenes: Luxemburgo en 2018 y Andorra en 2021. Sobre el papel, las leyes van desde las más fuertes, por ejemplo, Serbia, con 135 puntos sobre 150 en la clasificación global de RTI*, hasta leyes increíblemente débiles, en particular Austria, con solo 33 puntos. Es necesario combinar la reforma legislativa –al menos para adecuarlas a las normas mínimas del Convenio de Tromsø del Consejo de Europa– con el fortalecimiento de una cultura de transparencia y una mejor aplicación en la práctica. Equilibrio entre la privacidad y la protección de datos Existe un problema en la UE y en toda Europa, en el que la protección de datos se ha convertido en una excusa importante para no proporcionar información, incluso cuando se trata de funcionarios públicos de relativamente alto nivel que desempeñan funciones públicas con fondos públicos. Como resultado, a menudo es difícil obtener una transparencia total en la toma de decisiones, lo que limita la rendición de cuentas. Esto tiene que cambiar, a través de una reforma legal cuando sea necesario, pero más a través de garantizar un mejor equilibrio entre el derecho a la información y el derecho a la protección de datos. Datos abiertos para combatir la corrupción y proteger el medio ambiente Los estudios de datos abiertos muestran que se dispone de muy pocos datos relacionados con los desafíos apremiantes relacionados con la corrupción y el medio ambiente. Los datos sobre el gasto público, las adquisiciones, así como los grupos de presión (lobbies) y la propiedad de las empresas deben recopilarse y abrirse. Lea también: Spam telefónico: Protección de Datos (España) ya permite grabar las llamadas comerciales para denunciarlas Mientras tanto, los gobiernos no recopilan o no publican información ambiental clave, como las vulnerabilidades de un país al cambio climático. Dichos datos deben priorizarse para su apertura a través de una publicación proactiva. Transparencia para una tecnología fiable Dado el rápido aumento del uso de algoritmos e inteligencia artificial por parte de los organismos públicos para la toma de decisiones, existe una necesidad urgente de garantizar la transparencia de los datos de entrada y salida (debidamente anonimizados cuando proceda) y que existan evaluaciones de los impactos y sesgos (como los sesgos de género o raza) que también se hagan públicas. En el lado positivo, Access Info señala la importancia de la transparencia en las democracias modernas y el crecimiento de una comunidad global de actores como la Alianza para el Gobierno Abierto, que reúne a 75 gobiernos, autoridades locales y organizaciones de la sociedad civil que trabajan para promover la transparencia y la rendición de cuentas. Darbishire argumenta que “¡ya es hora de que veamos el pleno respeto de este derecho! Deben publicarse muchos más datos de forma proactiva y las solicitudes deben responderse de forma rápida y completa, con solo limitaciones mínimas y realmente necesarias en el acceso. Adoptar estas prioridades es la mejor manera en que los gobiernos pueden celebrar el Día Internacional del Acceso a la Información. Por su parte, la directora adjunta, Rachel Hanna, sostiene que “si bien hemos visto un crecimiento en la adopción de garantías legales de acceso a la información en todo el mundo, es necesario implementar y hacer cumplir adecuadamente en la práctica si queremos cumplir con el ODS 16.10 antes de la fecha límite de 2030”. FUENTE: Mill Jr. J.S. »La protección de datos, la excusa perfecta para que el político de turno no te facilite una información que es pública (no siempre publicada ni accesible)» Sueldospublicos.estrelladigital.es. 19/10/2023. (https://sueldospublicos.estrelladigital.es/texto-diario/mostrar/4482074/proteccion-datos-excusa-perfecta-politico-turno-no-facilite-informacion-publica-no-siempre-publicada-ni-accesible).
Mes internacional de la ciberseguridad: ¿qué desafíos tienen las empresas en protección de datos?

Octubre es el mes internacional de la ciberseguridad y una nueva oportunidad de revisar dónde estamos parados en materia de protección corporativa con el fin de identificar qué acciones deberían tomar las empresas para garantizar la seguridad de sus datos. De acuerdo con Telecom, el número de ciberataques ha aumentado un 15% en 2023, una realidad que refleja una alta exposición por parte del mundo de los negocios, y este escenario no es ajeno a Argentina. De hecho, Fortinet informó que se registraron más de 1.200 millones de intentos de ciberataques en el país durante el primer semestre de 2023. Lea también: Ciberseguridad, una necesidad latente en los colombianos Este fenómeno en aumento tiene su raíz en que los ciberdelitos son cada vez más sofisticados. Es por eso que es importante que las compañías piensen en la seguridad como un enfoque indispensable para todas sus soluciones tecnológicas, generando un ecosistema protegido a través del hardware, software y la capacitación constante de los colaboradores. A la vez, es crucial comprender los diferentes usos de las computadoras y los comportamientos de los usuarios, para protegerlos sin afectar sus vivencias ni productividad. En este sentido, el cómputo de nueva generación representa un aliado clave para construir mejores experiencias de trabajo, así como para las actividades diarias de cada usuario. Desde el punto de vista del hardware, es importante contar con procesadores que incluyan características de seguridad avanzadas y permitan mantener más protegidos a los sistemas contra amenazas de seguridad, como ataques de firmware y malware. A la vez, se deben complementar con soluciones de software que robustezcan la seguridad de las notebooks. Por otro lado, la virtualización y la adopción de la nube privada son áreas en crecimiento en nuestro país, de la mano del avance de la inteligencia artificial. Esto genera demanda de productos y soluciones para empresas que buscan proteger sus entornos digitales y asegurar sus datos en la nube, sin importar dónde se encuentren físicamente. Priorizar la inversión en seguridad, una necesidad imperiosa para las empresas en el mes internacional de la ciberseguridad Más allá de la tecnología disponible, en Argentina vemos a las empresas analizando cómo priorizar sus inversiones ante un contexto económico desafiante. En pos de cumplir con sus prioridades, en ocasiones los equipos de cómputo se mantienen desactualizados y no cuentan con la innovación necesaria para hacer frente a la sofisticación de los ataques actuales. Sin embargo, ¿qué pasa cuando sucede una vulnerabilidad? El costo de sufrir un ataque es muy alto. Según Telecom, el costo medio de una violación de datos es de 4,2 millones de dólares. De esta manera, es importante considerar el riesgo potencial de un ataque a la hora de establecer las prioridades. Este contexto nos invita a los proveedores de tecnología a estar más que nunca cerca de las empresas, comprendiendo sus necesidades, desafíos y contextos y acompañándolos con soluciones que estén preparadas para el futuro. Así, podremos brindar soporte ante la innovación y crecimiento de tecnologías como Machine Learning, Big Data, analítica y High Performance Computing, a través de soluciones que fomentan y optimizan las inversiones a largo plazo de las compañías. FUENTE: Monroy, Hiriam. »Mes mundial de la ciberseguridad: ¿qué desafíos tienen las empresas en protección de datos?» Canar-ar.com.ar. 18/10/2023. (https://www.canal-ar.com.ar/31323-Mes-mundial-de-la-ciberseguridad-que-desafios-tienen-las-empresas-en-proteccion-de-datos.html).
Spam telefónico: Protección de Datos (España) ya permite grabar las llamadas comerciales para denunciarlas

Las llamadas comerciales que se reciben en los teléfonos a diario se ha convertido en una de las peores experiencias en un smartphone. Tanto es así que ahora la Agencia Española de Protección de Datos (AEPD) ofrece una sencilla herramienta que permite denunciar este tipo de llamadas comerciales. Lea también: Spam telefónico: Protección de Datos (España) te explica cómo evitar las llamadas comerciales no solicitadas Y es que desde el verano pasado se ha prohibido que se puedan recibir llamadas comerciales sin la autorización expresa del usuario. La realidad sigue siendo otra, ya que estas llamadas spam siguen siendo recibidas e incluso con los filtros disponibles desde los móviles se hace bastante imposible luchar contra ellas, ya que vuelven a la carga con otro número de teléfono, por lo que al final se está frente a un ciclo casi infinito para el usuario. Denunciar llamadas comerciales como spam Con esta nueva herramienta disponible en la web de la AEPD, el usuario se puede convertir en el principal actor para descubrir aquellas empresas de telemarketing que siguen operando. Para poder denunciar la llamada, la sede electrónica de la Agencia Española de Protección de Datos deja bien claro los requisitos o información para el envío de una denuncia a través de su portal: Grabar llamada Spam Google limitó el uso de las grabaciones de llamadas en Android, pero hay apps de terceros que sí permiten esta función, aunque está delimitada por los fabricantes. Las más conocidas son Cube ACR y Talker ACR, aunque si se realiza una búsqueda en Google Play se pueden encontrar otras cuantas como Call Recorder o Grabador de llamadas. También hay distintas versiones que sí funcionan en los móviles de Samsung, como sucede con ACR Record. Si no funcionan estas aplicaciones siempre se puede recurrir a otro dispositivo utilizando la app grabadora y dejando la llamada en altavoz. Lo siguiente ya sería pasar por el formulario electrónico (también se puede hacer en soporte papel) en la sede electrónica con el uso del certificado digital (se puede solicitar ya desde el móvil). FUENTE: Rosa, Alberto. »Spam telefónico: Protección de Datos ya permite grabar las llamadas comerciales para denunciarlas» Consumidorglobal.com. 18/10/2023. (https://www.consumidorglobal.com/noticias/derechos/spam-telefonico-proteccion-datos-grabar-llamadas-comerciales-denunciarlas_7689_102.html).
Riesgo de delito financiero: equilibrio entre las necesidades de datos y la protección de la privacidad

Información promocional. Hemos colaborado con expertos del sector para crear un nuevo webinar que analiza la necesidad fundamental de datos, y los desafíos que los rodean, en la lucha mundial contra el delito financiero. Información de expertos En este webinar exclusivo, expertos de la industria profundizan en la necesidad que tienen las organizaciones de disponer de datos para hacer frente al delito financiero, así como en los desafíos que rodean dichos datos. Desde su adquisición y recopilación hasta la extracción de información significativa, y desde la colaboración con múltiples partes interesadas hasta el mantenimiento de la privacidad y la seguridad de los datos, especialmente cuando se trata de datos confidenciales. Lea también: El rol del CISO y la protección de los activos digitales Los ponentes del webinar examinan las mejores soluciones disponibles actualmente en el mercado, en particular las tecnologías que mejoran la privacidad, y cómo estas soluciones ofrecen soporte y permiten la colaboración. Datos para combatir el delito financiero Che Sidanius, nuestro Global Head of Financial Crime and Industry Affairs, explica que las organizaciones tienen una necesidad fundamental de datos si quieren cumplir los requisitos regulatorios, pero más aún, los datos correctos son cruciales para permitir una mitigación eficaz de los riesgos financieros, reputacionales, de cumplimiento y de otro tipo. Sin embargo, la administración de volúmenes de datos de manera eficiente y oportuna está lejos de ser directa, especialmente para empresas con presencia global. Muchos simplemente no cuentan con el capital humano o los procesos adecuados para recopilar, cotejar y administrar los datos necesarios, por lo que pueden optar por trabajar con un proveedor de datos de inteligencia de riesgos. Sidanius capta las complejidades de la recopilación y administración de datos citando como ejemplo los datos de las sanciones relacionadas con la guerra de Ucrania. Señala que hay aproximadamente 65 autoridades de sanciones diferentes y cientos de listas de sanciones diferentes a las que las empresas tendrían que acceder. No solo deben recopilar todos los datos necesarios de los foros de fuentes abiertas, sino que también deben asegurarse de que se atienen a sus obligaciones de cumplimiento. Aunque esto pueda parecer sencillo, Sidanius hace hincapié en que los aspectos prácticos pueden ser cualquier cosa menos sencillos, ya que una organización con presencia mundial puede necesitar cubrir 65 idiomas diferentes y potencialmente 245 países distintos. Además, es probable que las fuentes de diferentes zonas geográficas tengan diferentes tipologías, estándares y definiciones de datos. Cuando se presenta de esta manera, la magnitud del desafío de la administración de datos empieza a hacerse evidente. Datos y privacidad Dr. Shlomit Wagman, former Director-General of the Israeli Money Laundering and Terror Financing Prohibition Authorit, concuerda en que los volúmenes de datos son necesarios para que las organizaciones tengan éxito en la investigación de delitos financieros. Además, insiste en que las empresas deben tener en cuenta tantas fuentes de datos como sea posible. Estos datos deben ser legibles por máquina antes de que comience el proceso para adoptar un enfoque basado en los datos y en los riesgos que permita identificar patrones y detectar posibles delitos. Recopilar datos, cruzar datos internos y externos, como los que se obtienen de fuentes abiertas y bases de datos públicas, y aprovechar la amplia gama de datos gubernamentales pertinentes que están disponibles son algunas de las primeras tareas que hay que realizar, pero casi de inmediato las empresas se encontrarán con un desafío importante: los requisitos de privacidad de los datos. En muchos países, existen limitaciones en las capacidades de las autoridades encargadas de hacer cumplir la ley para compartir datos, especialmente a través de las fronteras. En consecuencia, Wagman destaca la importancia de la colaboración internacional enfatizando que el delito financiero no se limita a una jurisdicción. Por lo tanto, las partes interesadas deben encontrar formas de compartir datos de la manera más segura posible intercambiando tantos datos como sea necesario, pero procurando no revelar demasiados. Tecnología: el factor de cambio Ronen Cohen, VP of Strategy, Duality explica el papel fundamental de la tecnología, no solo para adquirir e introducir volúmenes de datos en los sistemas, sino también para extraer información significativa, aumentar la eficiencia y cumplir plazos ajustados. También aborda los desafíos transjurisdiccionales que plantea la resolución de delitos financieros cumpliendo al mismo tiempo las regulaciones de privacidad y explica que aquí es donde la tecnología, y en particular una clase de tecnología denominada tecnología de mejora de la privacidad, cambia las reglas del juego. Solo mediante el empleo de tecnología avanzada, las empresas pueden garantizar que se aborden las preocupaciones de los distintos terceros interesados en materia de privacidad, seguridad, confidencialidad, competencia y más. La tecnología puede ayudar a las empresas a crear el entorno de datos correcto, uno que demuestre al regulador que están tomando las medidas necesarias para administrar las preocupaciones de privacidad de los datos. Algunos ejemplos son la anonimización de datos y la aplicación de una gobernanza operativa y técnica adecuada en torno al acceso a los datos y su análisis. La lección clave y un punto importante en el que coinciden todos los panelistas es que, mediante la colaboración y el aprovechamiento de la tecnología adecuada, las empresas pueden administrar los numerosos desafíos que rodean a los datos y su administración. FUENTE: Refinitiv. »Riesgo de delito financiero: equilibrio entre las necesidades de datos y la protección de la privacidad» Refinitiv.com. 18/10/2023. (https://www.refinitiv.com/es/blog/regulation-risk-compliance/riesgo-de-delito-financiero-equilibrio-entre-las-necesidades-de-datos-y-la-proteccion-de-la-privacidad).
El rol del CISO y la protección de los activos digitales

Los CISO juegan un papel fundamental en la protección de datos de la empresa; deben de tener una estrategia de anticipación y respuesta ante incidentes. Estamos entrando a la segunda mitad de quizás unos de los años más activos para los ciberdelincuentes. De hecho, el promedio de costo de un incidente de datos en América Latina ha alcanzado su pico con 3.69 millones de dólares en 2023, según el reporte de IBM Security. En esta línea, los CISO (Chief Information Security Officer) a cargo de la estrategia de seguridad informática en las empresas, enfrentan un gran desafío debido a las vertiginosas adaptaciones que las corporaciones han sufrido los últimos años al requerir una hiperconectividad y movilidad incrementada, además de un posible tope de presupuesto para ciberseguridad. Lea también: Protección de Datos en tu currículum: ¿Cómo asegurar tu privacidad y cumplir con las normativas acctuales? Si bien la cantidad de nuevas vulnerabilidades encontradas durante el 2022 fue alarmante, las vulnerabilidades de años anteriores siguen acechando a las organizaciones. De hecho, las fallas detectadas en el año 2017 continúan impactando tanto que fueron incluidas en el top 5 de las principales vulnerabilidades en el reporte de Panorama de vulnerabilidades 2022 de Tenable. En este contexto, los CISO juegan un papel fundamental en la protección de datos de la empresa, pues su responsabilidad se ha transformado con el paso del tiempo, dando pie a un compromiso mayor al convertirse en líderes valiosos ante la urgente necesidad de incrementar la ciberseguridad en las empresas del país y llevar a la mesa de decisiones un plan sólido para contener los ataques cibernéticos. Conforme a ello, algunas de las razones para implementar este plan estratégico son: La continuidad de la operación, ya que este año diversas instituciones, gobiernos y empresas han tenido que dejar de operar para reparar el daño, consecuencia que tiene un impacto directo en las ganancias, y más si se trata de una planta industrial donde parar las máquinas tiene un alto precio por segundo. Los cambios y adaptaciones en la arquitectura de TI de las empresas han dificultado el tener una visibilidad adecuada al encontrarse con una superficie de ataque extendida. Esta falta de visibilidad pone en riesgo continuo a las corporaciones, ya que no se puede proteger lo que no se puede ver. En cuanto a la implementación de soluciones de detección y respuesta contra el ransomware, los CISO deben de tener una estrategia de anticipación y respuesta ante incidentes. Este tipo de ataques se ha incrementado de manera alarmante a todo tipo de compañías tanto públicas como privadas. Ciertamente, una habilidad valiosa del CISO será concebir la ciberseguridad como una estrategia, con el objetivo de asegurar el cumplimiento normativo vigente, al afirmar que se opera con los estándares requeridos según el sector y actividades de la empresa. Por último, una razón fundamental es la garantía que deben de ofrecer las empresas sobre la protección de datos personales, ya que, al tener datos sensibles de colaboradores y clientes, la empresa tiene la responsabilidad de salvaguardar y proteger esa información de valor, de no ser así, se puede incurrir en multas que tendrán un impacto monetario y sobre todo en la confianza de aquellos que pueden estar expuestos. FUENTE: Ortiz, Carlos. »El rol del CISO y la protección de los activos digitales» Elfinanciero.com.mx. 16/10/2023. (https://www.elfinanciero.com.mx/opinion/colaborador-invitado/2023/10/16/el-rol-del-ciso-y-la-proteccion-de-los-activos-digitales/).
La Agencia de Protección de Datos multa a BBVA con 1,18 millones de euros por varias infracciones

La Agencia Española de Protección de Datos (AEPD) ha impuesto una multa de 1,18 millones de euros a BBVA por la infracción de varios artículos del Reglamento General de Protección de Datos, según publica este jueves el Boletín Oficial del Estado (BOE), donde el organismo debe publicar todas las multas superiores al millón de euros cuando el infractor sea una persona jurídica. En concreto, según la resolución del organismo recogida en el BOE, el banco BBVA vulneró los artículos 25, 32 y 6.1 del Reglamento General de Protección de Datos, razón por la que ha sido multado con 1.184.000 euros. ¿Qué dicen los articulos infringidos por BBVA, según la AEPD? El primero de estos artículos, el 25, establece que los principios, derechos y obligaciones relativos a la protección de datos han de tenerse en cuenta «desde el diseño y por defecto». El artículo 32, por su lado, impone a los responsables del tratamiento de datos personales la obligación de determinar y establecer las medidas de seguridad técnicas y organizativas apropiadas para garantizar el nivel de seguridad adecuado al riesgo en función del estado de la técnica, los costes de aplicación y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como los riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas. Podría interesarle: Multan a TikTok por revelar datos de menores El artículo 83.4 establece multas administrativas de hasta 10 millones de euros o una cuantía equivalente de hasta el 2% del volumen de negocio total anual global del ejercicio financiero anterior si el infractor es una empresa. El artículo 83.5, por su lado, fija sanciones administrativas de hasta 20 millones de euros o, en el caso de una empresa, de una cuantía equivalente al 4% como máximo del volumen de negocio total anual global del ejercicio financiero anterior. Desde BBVA, aseguran a Europa Press, su intención de recurrir la sanción por vía judicial. FUENTE: EP. »La Agencia de Protección de Datos multa a BBVA con 1,18 millones de euros por varias infracciones» Abc.es. 19/10/2023. (https://www.abc.es/economia/agencia-proteccion-datos-multa-bbva-118-millones-20231019114822-nt.html?ref=https%3A%2F%2Fwww.google.com%2F).
Protección de Datos en tu currículum: ¿Cómo asegurar tu privacidad y cumplir con las normativas acctuales?

1. Importancia de la protección de datos en el currículum En la era digital en la que vivimos, la protección de datos personales se ha convertido en un tema de suma importancia. Y esto también aplica al campo del currículum vitae. A medida que más y más empleadores solicitan versiones electrónicas de los CV, es crucial comprender la importancia de proteger nuestra información personal. Al elaborar un currículum, debemos tener en cuenta que contiene datos sensibles como nuestro nombre completo, dirección, número de teléfono y dirección de correo electrónico. Estos datos son muy valiosos y pueden ser utilizados con fines fraudulentos si caen en manos equivocadas. Por lo tanto, es esencial tomar medidas para proteger esta información y asegurarnos de que solo llegue a las personas adecuadas. Podría interesarle: El rol importante de los expertos en compliance y protección de datos en una empresa Una manera de proteger nuestros datos en el currículum es evitar incluir información innecesaria. Por ejemplo, no es necesario incluir detalles sensibles como el número de seguro social o números de cuentas bancarias. Además, es recomendable utilizar un método seguro y confiable para enviar nuestro CV, como el correo electrónico cifrado o a través de una plataforma de empleo reconocida. Otra medida importante es ser conscientes de la forma en que publicamos nuestro currículum en línea. No debemos subir nuestro CV en sitios web o foros públicos donde cualquiera pueda acceder a él y hacer uso de nuestra información personal. Es recomendable utilizar plataformas confiables y privadas para compartir nuestro currículum con posibles empleadores. 2. Cómo garantizar la seguridad de tus datos en el currículum vitae La seguridad de nuestros datos personales es un tema cada vez más relevante en la era digital en la que vivimos. Y cuando se trata de nuestro currículum vitae, es aún más importante proteger la información que contiene. Aquí tienes algunos consejos para garantizar la seguridad de tus datos en tu currículum vitae: Recuerda que la protección de tus datos personales es una responsabilidad tanto tuya como de las empresas que manejan esa información. Sigue estos consejos y mantén la seguridad de tus datos en el currículum vitae para evitar posibles problemas en el futuro. 3. Consejos para proteger la privacidad en el currículum vitae en línea En la era digital, cada vez es más común que las personas busquen trabajo a través de plataformas en línea y presenten sus currículum vitae de forma digital. Sin embargo, esta práctica conlleva riesgos en cuanto a la privacidad de la información personal. Aquí te ofrecemos algunos consejos para proteger tu privacidad en el currículum vitae en línea. Utiliza una cuenta de correo electrónico exclusiva Crear una cuenta de correo electrónico exclusivamente para uso profesional y mantenerla separada de tu cuenta personal puede ser una forma efectiva de proteger tu privacidad. De esta manera, puedes controlar mejor el flujo de información y evitar que tu dirección de correo personal se vea expuesta. No incluyas información confidencial Al crear un currículum vitae en línea, es importante ser cauteloso y no incluir información confidencial como tu número de seguro social, número de cuenta bancaria o dirección completa. Estos datos pueden ser utilizados por terceros malintencionados y poner en riesgo tu seguridad financiera y personal. Revisa las políticas de privacidad de las plataformas en línea Antes de utilizar una plataforma en línea para crear y compartir tu currículum vitae, es fundamental revisar detenidamente las políticas de privacidad de dicha plataforma. Asegúrate de comprender cómo se manejará tu información personal y si se compartirá con terceros. Si no te sientes cómodo con los términos, considera buscar alternativas más seguras. Lea también: Protección de Datos: Panorama y tendencias legislativas en Latinoamérica Seguir estos consejos puede ayudarte a proteger tu privacidad cuando compartas tu currículum vitae en línea. Recuerda que tu información personal es valiosa y es importante tomar medidas para protegerla en el mundo digital. 4. Derechos y legislación sobre la protección de datos en el currículum vitae Cuando se trata de enviar un currículum vitae, es importante comprender los derechos y legislaciones relacionadas con la protección de datos personales. En muchos países, existen leyes y regulaciones claras que garantizan que nuestros datos privados se manejen de manera segura y se utilicen adecuadamente. Uno de los aspectos clave a considerar es el consentimiento. La legislación de protección de datos generalmente exige que los empleadores obtengan el consentimiento expreso de los candidatos para recopilar, almacenar y utilizar sus datos personales en el proceso de selección. Esto incluye cualquier información proporcionada en el CV, como nombres, direcciones, números de teléfono y direcciones de correo electrónico. Además del consentimiento, también es importante tener en cuenta los derechos de los candidatos en relación con sus datos personales. Estos pueden incluir el derecho a acceder a la información almacenada en su currículum vitae, el derecho a corregir cualquier inexactitud y el derecho a solicitar la eliminación de sus datos cuando ya no sean necesarios. 5. Herramientas y recursos para mantener la seguridad de tus datos personales en el currículum En la actual era digital, la seguridad de nuestros datos personales es de vital importancia. Esto es especialmente cierto cuando se trata de nuestros currículos, ya que contienen información personal sensible que podría ser utilizada de forma malintencionada si cae en manos equivocadas. Es por eso que en esta sección, exploraremos algunas herramientas y recursos que pueden ayudarte a mantener la seguridad de tus datos personales en tu currículum. 1. Aplicaciones de escaneo de documentos Una forma sencilla de proteger tus datos personales en tu currículum es utilizando aplicaciones de escaneo de documentos. Estas aplicaciones te permiten convertir tu currículum físico en una versión digital, que luego puedes cifrar y proteger con contraseña. Además, muchas de estas aplicaciones cuentan con funciones de reconocimiento óptico de caracteres (OCR), que te permiten editar y buscar en tu currículum digitalizado sin tener que ingresar manualmente toda la información. 2. Servicios de almacenamiento en la nube Otra opción para proteger tus datos personales en tu currículum es
El rol importante de los expertos en compliance y protección de datos en una empresa

Uno de los activos más importantes de una empresa es la reputación. Para protegerla, es necesario cumplir con todos los procesos y procedimientos que establecen las leyes vigentes. Debido a esto, es necesario contar con expertos en compliance y protección de datos. Estos profesionales están cada vez más requeridos porque las directivas de cumplimiento normativo se están volviendo cada vez más exigentes. ¿Por qué una empresa necesita expertos en compliance y protección de datos? Los profesionales en compliance ofrecen ayuda en distintas áreas para proteger la reputación de una empresa, evitar multas y prevenir incidentes. Una de sus tareas es la protección de datos personales mediante medidas y procedimientos que sirvan para identificar, evaluar y mitigar riesgos. A su vez, estas acciones pueden contribuir a evitar compromisos si se produce una brecha de seguridad. Además, mediante estos agentes, una empresa puede implementar una política de datos sólida, formar a empleados para que gestionen datos con seguridad, aplicar tecnología avanzada y realizar periódicamente auditorías con fines preventivos. Por otro lado, estos especialistas también pueden diseñar procesos de respuesta para reaccionar rápidamente ante cualquier tipo de incidente. Lea también: Protección de Datos: Panorama y tendencias legislativas en Latinoamérica Los expertos en compliance también funcionan como vínculo entre los distintos departamentos de una empresa y la dirección. En estos casos, regulan la comunicación entre los directivos y las áreas especializadas. Durante estos procesos, deben respetar las distintas responsabilidades de cada integrante de la organización y los requisitos de confidencialidad. Los expertos en compliance ganan sueldos altos Por lo general, los expertos en compliance ganan un sueldo alto y tienen un elevado grado de responsabilidad. Además, los jefes de estas áreas tienen responsabilidad civil ante eventuales daños patrimoniales o reputacionales de la organización para la que trabajan. En definitiva, son quienes deben garantizar que una empresa cumpla con los requisitos legales vigentes y las normas éticas. Para poder desempeñarse en esta área, se requieren algunas aptitudes imprescindibles como, por ejemplo, comprensión de la ley y las políticas actuales. Además, es importante conocer bien el sector en el que se desenvuelve la organización para la que se trabaja. Otras habilidades relevantes son destreza en el manejo de datos, capacidad analítica, pensamiento estratégico, integridad moral y capacidad de comunicación. Por último, es aconsejable tener dominio del inglés, ya que es habitual trabajar con reglamentos o leyes que son internacionales. FUENTE: Fernández, Verónica. »El rol importante de los expertos en compliance y protección de datos en una empresa» Moncloa.com. 17/10/2023. (https://www.moncloa.com/2023/10/11/el-rol-importante-de-los-expertos-en-compliance-y-proteccion-de-datos-en-una-empresa-2226371/).