El documento discute las políticas corporativas de filtrado de contenidos web y los desafíos asociados con proteger la privacidad de los empleados y la productividad de la empresa. Señala que las empresas deben implementar medidas de filtrado preventivas en lugar de detectivas para respetar los derechos de los empleados mientras garantizan la seguridad de la información y la productividad. También enfatiza la importancia de comunicar claramente las políticas a los empleados y buscar un equilibrio entre los intereses de la empresa y la calidad de vida
Políticas de filtrado web corporativas: equilibrio entre productividad y privacidad
1. ¿QUÉ
P R E O C U PA ?
POLÍTICAS CORPORATIVAS DE FILTRADO
DE CONTENIDOS WEB:
“LO QUE LA VERDAD ESCONDE”
Periódicamente, tanto instituciones con la privacidad y la intimidad de las Pero sigamos. En la búsqueda de
públicas como privadas contemplan cómo personas. Al mismo tiempo, los emplea- ese “punto de encuentro” entre los
su nombre emerge en las ediciones digita- dores no pueden ni deben ignorar tales derechos del ciudadano trabajador y
les y de papel de la prensa, normalmente mecanismos de control, puesto que los requerimientos de productividad
generalista, en relación al buen uso por constituye su responsabilidad el buen que el mercado impone al empleador,
parte de sus empleados de los recursos uso de los recursos corporativos en aras la siguiente “estación” se llama Ley Or-
tecnológicos que la corporación dispone a alcanzar los objetivos de la empresa; gánica 15/1999, de Protección de Datos
para ellos. En ocasiones, son ya los órganos si no fuese así, la sociedad administrada de Carácter Personal. Nos introduce en el
judiciales quienes se pronuncian sobre tal estaría llamada a la extinción. supuesto de tratamiento, por parte del
o cual reclamación de alguna de las partes empleador, de datos técnicos relaciona-
implicadas; otras veces, se trata, simple- Marco legal dos con las actividades de navegación
mente, de noticias más o menos ruidosas o uso del correo electrónico de sus
sin un gran calado expositivo. Revisemos Como resulta obvio, y acaba de se- empleados. Este tipo de datos podrían
esta casuística y aproximémonos a las ñalarse, empleados y empleadores están utilizarse, ya sea de forma intencionada
diferentes perspectivas del problema. sujetos a leyes y derechos que trascien- o accidental, para obtener perfiles perso-
den el ámbito corporativo. En nuestra nales o pautas de comportamiento. Esta
hipótesis nos sumergiría de lleno en los
Entre los múltiples procesos informatizados de una compañía derechos y deberes que recoge esta Ley
se encuentran la comunicación electrónica y el acceso a fuentes que, evidentemente, tendrían que ser
externas de conocimiento. Y es precisamente en estos servicios conocidos y respetados por trabajadores
y por responsables corporativos.
TIC, el correo electrónico y el acceso a Internet, donde los límites
Si bien España se sitúa a la cabeza
entre el ámbito personal y el ámbito profesional del individuo se de la protección de los derechos indivi-
vuelven a menudo borrosos. duales en materia de datos de carácter
personal, foros internacionales como la
¿Dónde estamos? nación, España, la Carta Magna reza en Unión Europea vienen sirviendo como
su artículo 18 que “La ley limitará el uso punto de encuentro y reflexión en la
En primer lugar, habrá que definir el de la informática para garantizar el honor tarea de tamizar la faceta personal de
escenario en el que nos encontramos: Si y la intimidad personal y familiar de los la profesional a la hora del desempeño
hablamos de instituciones que ofrecen ciudadanos y el pleno ejercicio de sus de- de las actividades que realizamos desde
recursos tecnológicos a sus trabajadores, se rechos”. No deja de resultar paradójico y nuestro puesto de trabajo. El “Grupo
tratará, generalmente, de corporaciones, singular que, en una “carta de derechos”, de Trabajo sobre protección de datos
de mediana o gran dimensión, que “enro- la ciencia informática se presente como Artículo 29” recuerda en su “Documento
lan” a centenares o miles de trabajadores una amenaza cuyo uso debe ser limita- de Trabajo relativo a la vigilancia de las
distribuidos en una o varias sedes. Tales do: ¡Al fin y al cabo, aunque revestida comunicaciones electrónicas en el lugar
instituciones, conforme a su idiosincrasia
y su ámbito de negocio, se habrán dotado No se trata de discernir “lo que es bueno o malo” para el
de unos servicios TIC, ya sea en régimen de empleado; se trata de determinar “lo que es adecuado o
explotación propia o externalizada. Entre
los múltiples procesos informatizados de inadecuado” para el negocio o servicio de la institución.
la compañía se encontrarán, muy proba-
blemente, la comunicación electrónica y el con sus peculiaridades, la informática de trabajo”, que:
acceso a fuentes externas de conocimiento. no hace sino automatizar procesos ya • Los trabajadores no dejan su de-
Y es precisamente en estos servicios TIC, el existentes en cualquier ámbito de la recho a la vida privada y a la protección
correo electrónico y el acceso a Internet, actividad humana! No obstante, no hay de datos cada mañana a la puerta de su
donde los límites entre el ámbito personal que olvidar que el artículo 38 nos recuer- lugar de trabajo.
y el ámbito profesional del individuo se da “El reconocimiento de la libertad de • Es un derecho legítimo del emplea-
vuelven a menudo borrosos. empresa en el marco de la economía de dor el administrar con cierta eficacia la
Como consecuencia de tal situación mercado” y que “Los poderes públicos empresa y el protegerse de la responsabi-
difusa, la empresa debe sopesar detalla- garantizan y protegen su ejercicio y la lidad o el perjuicio que pudiera derivarse
damente los mecanismos de control que defensa de la productividad”. Parece de las acciones de los trabajadores.
conviene desplegar, puesto que, de no razonable esperar que la defensa de la • La prevención debe prevalecer
hacerlo, podría invadir derechos connatu- productividad también sea, generalmen- sobre la detección.
rales de sus empleados, en su condición te, un criterio de aplicación en el ámbito • El empleador debe precisar clara-
de ciudadanos, generalmente relacionados de las instituciones públicas. mente al trabajador en qué condiciones
68 SEPTIEMBRE 2008 / Nº81 / SiC
2. ¿QUÉ
P R E O C U PA ?
se autoriza la utilización de Internet • El empleado debe conocer, de tivo hacia su persona en la adopción
con fines privados. manera explícita, las normas de buen de este tipo de medidas. Se persigue,
uso dictadas por la entidad. exclusivamente, la productividad.
¿Y qué hacemos en nuestra • Queda al buen juicio de los gesto- Naturalmente, el respeto a los dere-
compañía con el filtrado de res de la corporación tratar de conciliar chos fundamentales de los empleados,
contenidos? las necesidades de la empresa con otras en su condición de ciudadanos, es un
necesidades de carácter privado (acceso requisito incuestionable.
Los mimbres que hemos traído a a bancos, compras en línea., etc.) a Se hace imprescindible la presencia
escena proporcionarán no poca con- fin de mejorar y favorecer su calidad de los directivos TIC en la primera línea
sistencia a nuestra cesta de la política de vida sin menoscabo de sus tareas de gobierno de la corporación, de modo
corporativa de filtrado de contenidos profesionales. Ello puede hacerse adap- que las decisiones en aspectos como el
web. Para darle aún más robustez solo tando la política a las diferentes franjas filtrado de contenidos web cuenten con
nos falta una Política de Seguridad de la horarias del día: más restrictiva en las el refrendo y el entendimiento de los
Información de la institución. Sea esta franjas centrales de la jornada y más administradores de la compañía.
última de mediana o de gran dimen-
sión, es imprescindible una norma del Los mecanismos técnicos de filtrado obedecerán a criterios
más alto nivel corporativo que se ocupe diversos, siempre orientados a la protección de la información
de la protección de la información,
como activo de primer nivel, que trasla-
corporativa y siempre respetuosos con el marco legal: los
de por igual a directivos y trabajadores propios contenidos de la totalidad o solo parte del originador
sus obligaciones al respecto. Proteger de la información, la fiabilidad de los sitios donde se hospeda la
la información es en nuestra sociedad información, los servicios o protocolos demandados, consumos
una herramienta indispensable para de ancho de banda, formatos digitales, ...
que la compañía pueda alcanzar sus
objetivos: la responsabilidad recae
sobre todas y cada una de las personas flexible antes de la hora del comienzo Se deben primar las medidas téc-
que componen la entidad. de la jornada, a su finalización o a la nicas de carácter preventivo frente al
Como un componente derivado de hora de la comida. análisis o la detección a posteriori de
esa Política de Seguridad de la Infor- • No se trata de discernir “lo que datos que pudieran afectar a la inti-
mación corporativa, habrá de diseñarse es bueno o malo” para el empleado; midad o la privacidad de las personas,
una política de filtrado de contenidos se trata de determinar “lo que es ade- reservando este último recurso para
web. Evidentemente, dicha política cuado o inadecuado” para el negocio situaciones extraordinarias.
estará en directa relación con la natu- o servicio de la institución. Evidentemente, no hay que obviar
raleza y el negocio o servicio propios • Naturalmente, los mecanismos que este tipo de medidas siempre podrá
de cada institución. Algunas claves para técnicos de filtrado obedecerán a ser detonante o excusa para el empleo
bosquejar esa política pueden ser: criterios diversos, siempre orientados de términos impactantes (como, por
• Los recursos tecnológicos tienen un a la protección de la información cor- ejemplo, censura), tanto más proba-
coste económico para la compañía y es porativa y siempre respetuosos con el blemente según nos deslicemos del
ámbito privado al ámbito público.
Se deben primar las medidas técnicas de carácter preventivo frente En cualquier caso, el negocio o el
al análisis o la detección a posteriori de datos que pudieran afectar servicio están por encima de visiones
sesgadas; simplemente son medidas
a la intimidad o la privacidad de las personas, reservando este de control. El filtrado de contenidos
último recurso para situaciones extraordinarias. web es un mecanismo de prevención
por excelencia: ¡Un fortalecedor de
derecho y deber de sus gestores obtener marco legal: los propios contenidos de la seguridad de la información y de
el mayor retorno a sus inversiones. la totalidad o solo parte del originador la productividad!
• La corporación dispone, nor- de la información, la fiabilidad de los
malmente, de esos recursos TIC para sitios donde se hospeda la información,
mejorar la eficacia y la eficiencia de los servicios o protocolos demandados,
Jesús Gómez Ruedas
sus procesos productivos, al tiempo consumos de ancho de banda, formatos
Diplomado en Informática Militar
que se mejora la productividad de sus digitales, etc. Responsable de Seguridad
empleados. del Centro Corporativo de
• Es una atribución natural de los ¡En resumen! Explotación y Apoyo (CCEA) para
gestores de la entidad definir qué consti- los Sistemas de Información y
Telecomunicaciones
tuye un buen uso de los citados recursos Incumbe a los gestores de la institu-
Subdirección General de Servicios
TIC y qué supone una desviación de ese ción ordenar el buen uso de los recursos Técnicos y Telecomunicaciones
adecuado empleo. El marco legal en TIC. Se debe persuadir al empleado de
MINISTERIO DE DEFENSA
vigor delimita esta atribución. la ausencia de cualquier matiz peyora-
70 SEPTIEMBRE 2008 / Nº81 / SiC