SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
¿QUÉ
                  P R E O C U PA ?

                                                POLÍTICAS CORPORATIVAS DE FILTRADO
                                                DE CONTENIDOS WEB:
                                                “LO QUE LA VERDAD ESCONDE”

         Periódicamente, tanto instituciones        con la privacidad y la intimidad de las          Pero sigamos. En la búsqueda de
     públicas como privadas contemplan cómo         personas. Al mismo tiempo, los emplea-       ese “punto de encuentro” entre los
     su nombre emerge en las ediciones digita-      dores no pueden ni deben ignorar tales       derechos del ciudadano trabajador y
     les y de papel de la prensa, normalmente       mecanismos de control, puesto que            los requerimientos de productividad
     generalista, en relación al buen uso por       constituye su responsabilidad el buen        que el mercado impone al empleador,
     parte de sus empleados de los recursos         uso de los recursos corporativos en aras     la siguiente “estación” se llama Ley Or-
     tecnológicos que la corporación dispone        a alcanzar los objetivos de la empresa;      gánica 15/1999, de Protección de Datos
     para ellos. En ocasiones, son ya los órganos   si no fuese así, la sociedad administrada    de Carácter Personal. Nos introduce en el
     judiciales quienes se pronuncian sobre tal     estaría llamada a la extinción.              supuesto de tratamiento, por parte del
     o cual reclamación de alguna de las partes                                                  empleador, de datos técnicos relaciona-
     implicadas; otras veces, se trata, simple-        Marco legal                               dos con las actividades de navegación
     mente, de noticias más o menos ruidosas                                                     o uso del correo electrónico de sus
     sin un gran calado expositivo. Revisemos           Como resulta obvio, y acaba de se-       empleados. Este tipo de datos podrían
     esta casuística y aproximémonos a las          ñalarse, empleados y empleadores están       utilizarse, ya sea de forma intencionada
     diferentes perspectivas del problema.          sujetos a leyes y derechos que trascien-     o accidental, para obtener perfiles perso-
                                                    den el ámbito corporativo. En nuestra        nales o pautas de comportamiento. Esta
                                                                                                 hipótesis nos sumergiría de lleno en los
      Entre los múltiples procesos informatizados de una compañía                                derechos y deberes que recoge esta Ley
      se encuentran la comunicación electrónica y el acceso a fuentes                            que, evidentemente, tendrían que ser
      externas de conocimiento. Y es precisamente en estos servicios                             conocidos y respetados por trabajadores
                                                                                                 y por responsables corporativos.
      TIC, el correo electrónico y el acceso a Internet, donde los límites
                                                                                                     Si bien España se sitúa a la cabeza
      entre el ámbito personal y el ámbito profesional del individuo se                          de la protección de los derechos indivi-
      vuelven a menudo borrosos.                                                                 duales en materia de datos de carácter
                                                                                                 personal, foros internacionales como la
        ¿Dónde estamos?                             nación, España, la Carta Magna reza en       Unión Europea vienen sirviendo como
                                                    su artículo 18 que “La ley limitará el uso   punto de encuentro y reflexión en la
         En primer lugar, habrá que definir el      de la informática para garantizar el honor   tarea de tamizar la faceta personal de
     escenario en el que nos encontramos: Si        y la intimidad personal y familiar de los    la profesional a la hora del desempeño
     hablamos de instituciones que ofrecen          ciudadanos y el pleno ejercicio de sus de-   de las actividades que realizamos desde
     recursos tecnológicos a sus trabajadores, se   rechos”. No deja de resultar paradójico y    nuestro puesto de trabajo. El “Grupo
     tratará, generalmente, de corporaciones,       singular que, en una “carta de derechos”,    de Trabajo sobre protección de datos
     de mediana o gran dimensión, que “enro-        la ciencia informática se presente como      Artículo 29” recuerda en su “Documento
     lan” a centenares o miles de trabajadores      una amenaza cuyo uso debe ser limita-        de Trabajo relativo a la vigilancia de las
     distribuidos en una o varias sedes. Tales      do: ¡Al fin y al cabo, aunque revestida      comunicaciones electrónicas en el lugar
     instituciones, conforme a su idiosincrasia
     y su ámbito de negocio, se habrán dotado                  No se trata de discernir “lo que es bueno o malo” para el
     de unos servicios TIC, ya sea en régimen de               empleado; se trata de determinar “lo que es adecuado o
     explotación propia o externalizada. Entre
     los múltiples procesos informatizados de                   inadecuado” para el negocio o servicio de la institución.
     la compañía se encontrarán, muy proba-
     blemente, la comunicación electrónica y el     con sus peculiaridades, la informática       de trabajo”, que:
     acceso a fuentes externas de conocimiento.     no hace sino automatizar procesos ya             • Los trabajadores no dejan su de-
     Y es precisamente en estos servicios TIC, el   existentes en cualquier ámbito de la         recho a la vida privada y a la protección
     correo electrónico y el acceso a Internet,     actividad humana! No obstante, no hay        de datos cada mañana a la puerta de su
     donde los límites entre el ámbito personal     que olvidar que el artículo 38 nos recuer-   lugar de trabajo.
     y el ámbito profesional del individuo se       da “El reconocimiento de la libertad de          • Es un derecho legítimo del emplea-
     vuelven a menudo borrosos.                     empresa en el marco de la economía de        dor el administrar con cierta eficacia la
         Como consecuencia de tal situación         mercado” y que “Los poderes públicos         empresa y el protegerse de la responsabi-
     difusa, la empresa debe sopesar detalla-       garantizan y protegen su ejercicio y la      lidad o el perjuicio que pudiera derivarse
     damente los mecanismos de control que          defensa de la productividad”. Parece         de las acciones de los trabajadores.
     conviene desplegar, puesto que, de no          razonable esperar que la defensa de la           • La prevención debe prevalecer
     hacerlo, podría invadir derechos connatu-      productividad también sea, generalmen-       sobre la detección.
     rales de sus empleados, en su condición        te, un criterio de aplicación en el ámbito       • El empleador debe precisar clara-
     de ciudadanos, generalmente relacionados       de las instituciones públicas.               mente al trabajador en qué condiciones


68                                                                                                       SEPTIEMBRE 2008 / Nº81 /    SiC
¿QUÉ
                                                                                                                 P R E O C U PA ?




     se autoriza la utilización de Internet           • El empleado debe conocer, de           tivo hacia su persona en la adopción
     con fines privados.                          manera explícita, las normas de buen         de este tipo de medidas. Se persigue,
                                                  uso dictadas por la entidad.                 exclusivamente, la productividad.
        ¿Y qué hacemos en nuestra                     • Queda al buen juicio de los gesto-          Naturalmente, el respeto a los dere-
        compañía con el filtrado de               res de la corporación tratar de conciliar    chos fundamentales de los empleados,
        contenidos?                               las necesidades de la empresa con otras      en su condición de ciudadanos, es un
                                                  necesidades de carácter privado (acceso      requisito incuestionable.
         Los mimbres que hemos traído a           a bancos, compras en línea., etc.) a              Se hace imprescindible la presencia
     escena proporcionarán no poca con-           fin de mejorar y favorecer su calidad        de los directivos TIC en la primera línea
     sistencia a nuestra cesta de la política     de vida sin menoscabo de sus tareas          de gobierno de la corporación, de modo
     corporativa de filtrado de contenidos        profesionales. Ello puede hacerse adap-      que las decisiones en aspectos como el
     web. Para darle aún más robustez solo        tando la política a las diferentes franjas   filtrado de contenidos web cuenten con
     nos falta una Política de Seguridad de la    horarias del día: más restrictiva en las     el refrendo y el entendimiento de los
     Información de la institución. Sea esta      franjas centrales de la jornada y más        administradores de la compañía.
     última de mediana o de gran dimen-
     sión, es imprescindible una norma del                   Los mecanismos técnicos de filtrado obedecerán a criterios
     más alto nivel corporativo que se ocupe             diversos, siempre orientados a la protección de la información
     de la protección de la información,
     como activo de primer nivel, que trasla-
                                                               corporativa y siempre respetuosos con el marco legal: los
     de por igual a directivos y trabajadores            propios contenidos de la totalidad o solo parte del originador
     sus obligaciones al respecto. Proteger            de la información, la fiabilidad de los sitios donde se hospeda la
     la información es en nuestra sociedad             información, los servicios o protocolos demandados, consumos
     una herramienta indispensable para                                        de ancho de banda, formatos digitales, ...
     que la compañía pueda alcanzar sus
     objetivos: la responsabilidad recae
     sobre todas y cada una de las personas       flexible antes de la hora del comienzo           Se deben primar las medidas téc-
     que componen la entidad.                     de la jornada, a su finalización o a la      nicas de carácter preventivo frente al
         Como un componente derivado de           hora de la comida.                           análisis o la detección a posteriori de
     esa Política de Seguridad de la Infor-           • No se trata de discernir “lo que       datos que pudieran afectar a la inti-
     mación corporativa, habrá de diseñarse       es bueno o malo” para el empleado;           midad o la privacidad de las personas,
     una política de filtrado de contenidos       se trata de determinar “lo que es ade-       reservando este último recurso para
     web. Evidentemente, dicha política           cuado o inadecuado” para el negocio          situaciones extraordinarias.
     estará en directa relación con la natu-      o servicio de la institución.                    Evidentemente, no hay que obviar
     raleza y el negocio o servicio propios           • Naturalmente, los mecanismos           que este tipo de medidas siempre podrá
     de cada institución. Algunas claves para     técnicos de filtrado obedecerán a            ser detonante o excusa para el empleo
     bosquejar esa política pueden ser:           criterios diversos, siempre orientados       de términos impactantes (como, por
         • Los recursos tecnológicos tienen un    a la protección de la información cor-       ejemplo, censura), tanto más proba-
     coste económico para la compañía y es        porativa y siempre respetuosos con el        blemente según nos deslicemos del
                                                                                                  ámbito privado al ámbito público.
      Se deben primar las medidas técnicas de carácter preventivo frente                              En cualquier caso, el negocio o el
      al análisis o la detección a posteriori de datos que pudieran afectar                       servicio están por encima de visiones
                                                                                                  sesgadas; simplemente son medidas
      a la intimidad o la privacidad de las personas, reservando este                             de control. El filtrado de contenidos
      último recurso para situaciones extraordinarias.                                            web es un mecanismo de prevención
                                                                                                  por excelencia: ¡Un fortalecedor de
     derecho y deber de sus gestores obtener      marco legal: los propios contenidos de          la seguridad de la información y de
     el mayor retorno a sus inversiones.          la totalidad o solo parte del originador     la productividad! 
         • La corporación dispone, nor-           de la información, la fiabilidad de los
     malmente, de esos recursos TIC para          sitios donde se hospeda la información,
     mejorar la eficacia y la eficiencia de       los servicios o protocolos demandados,
                                                                                                            Jesús Gómez Ruedas
     sus procesos productivos, al tiempo          consumos de ancho de banda, formatos
                                                                                                            Diplomado en Informática Militar
     que se mejora la productividad de sus        digitales, etc.                                           Responsable de Seguridad
     empleados.                                                                                             del Centro Corporativo de
         • Es una atribución natural de los          ¡En resumen!                                           Explotación y Apoyo (CCEA) para
     gestores de la entidad definir qué consti-                                                             los Sistemas de Información y
                                                                                                            Telecomunicaciones
     tuye un buen uso de los citados recursos         Incumbe a los gestores de la institu-
                                                                                                            Subdirección General de Servicios
     TIC y qué supone una desviación de ese       ción ordenar el buen uso de los recursos                  Técnicos y Telecomunicaciones
     adecuado empleo. El marco legal en           TIC. Se debe persuadir al empleado de
                                                                                                            MINISTERIO DE DEFENSA
     vigor delimita esta atribución.              la ausencia de cualquier matiz peyora-


70                                                                                                         SEPTIEMBRE 2008 / Nº81 /         SiC

Más contenido relacionado

Destacado (17)

Boletim 03 2013
Boletim 03 2013Boletim 03 2013
Boletim 03 2013
 
Flash mob, amado... jorge... amado
Flash mob, amado... jorge... amadoFlash mob, amado... jorge... amado
Flash mob, amado... jorge... amado
 
Mi primera presentación para compartir en facebook
Mi primera presentación para compartir en facebookMi primera presentación para compartir en facebook
Mi primera presentación para compartir en facebook
 
Objetivos generales
Objetivos generalesObjetivos generales
Objetivos generales
 
Pauta da reuniao de 11 de junho de 2013
Pauta da reuniao de 11 de junho de 2013Pauta da reuniao de 11 de junho de 2013
Pauta da reuniao de 11 de junho de 2013
 
Producto 14
Producto 14Producto 14
Producto 14
 
07 07-18
07 07-1807 07-18
07 07-18
 
Enem 2010
Enem 2010Enem 2010
Enem 2010
 
Oferta cumpleaños de lunes a viernes
Oferta  cumpleaños de lunes a viernesOferta  cumpleaños de lunes a viernes
Oferta cumpleaños de lunes a viernes
 
Cuadro.
Cuadro.Cuadro.
Cuadro.
 
Elaine_Pereira_CV
Elaine_Pereira_CVElaine_Pereira_CV
Elaine_Pereira_CV
 
Grafico diario del s&p 500 para el 08 02 2012
Grafico diario del s&p 500 para el 08 02 2012Grafico diario del s&p 500 para el 08 02 2012
Grafico diario del s&p 500 para el 08 02 2012
 
Edital 102014 gestão de arquivos e documentos - ead
Edital 102014   gestão de arquivos e documentos - eadEdital 102014   gestão de arquivos e documentos - ead
Edital 102014 gestão de arquivos e documentos - ead
 
Goethe Influences 's on Schenker's Ideas
Goethe Influences 's on Schenker's Ideas Goethe Influences 's on Schenker's Ideas
Goethe Influences 's on Schenker's Ideas
 
Pauta da reuniao de 7 de maio de 2013
Pauta da reuniao de 7 de maio de 2013Pauta da reuniao de 7 de maio de 2013
Pauta da reuniao de 7 de maio de 2013
 
Janeiro
JaneiroJaneiro
Janeiro
 
Brazilian music styles presentation
Brazilian music styles presentationBrazilian music styles presentation
Brazilian music styles presentation
 

Similar a Políticas de filtrado web corporativas: equilibrio entre productividad y privacidad

CÓDIGOS DE CONDUCTA PROFESIONAL
CÓDIGOS DE CONDUCTA PROFESIONALCÓDIGOS DE CONDUCTA PROFESIONAL
CÓDIGOS DE CONDUCTA PROFESIONALestrellyac
 
Estudio de concienciación de la LOPD en sector hotelero - IT360.es
Estudio de concienciación de la LOPD en sector hotelero - IT360.esEstudio de concienciación de la LOPD en sector hotelero - IT360.es
Estudio de concienciación de la LOPD en sector hotelero - IT360.esToni Martin Avila
 
La etica en las TICS
La etica en las TICSLa etica en las TICS
La etica en las TICSYuri Torres
 
Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2AnyhelpBrasil
 
Libro Lopd V2 Alta
Libro Lopd V2 AltaLibro Lopd V2 Alta
Libro Lopd V2 Altalosalamos
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
GDPR: orgullo y prejuicio en protección de datos.
GDPR: orgullo y prejuicio en protección de datos.GDPR: orgullo y prejuicio en protección de datos.
GDPR: orgullo y prejuicio en protección de datos.Pedro Cervera
 
Protección de Datos y Fisioterapia
Protección de Datos y FisioterapiaProtección de Datos y Fisioterapia
Protección de Datos y FisioterapiaJavier Luna
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaxitlalli janet ignacio cruz
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimhgio_vani
 
Pedro Espino Vargas - Redes sociales y social media
Pedro Espino Vargas - Redes sociales y social mediaPedro Espino Vargas - Redes sociales y social media
Pedro Espino Vargas - Redes sociales y social mediaDr. Pedro Espino Vargas
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4byron javier
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 

Similar a Políticas de filtrado web corporativas: equilibrio entre productividad y privacidad (20)

CÓDIGOS DE CONDUCTA PROFESIONAL
CÓDIGOS DE CONDUCTA PROFESIONALCÓDIGOS DE CONDUCTA PROFESIONAL
CÓDIGOS DE CONDUCTA PROFESIONAL
 
Estudio de concienciación de la LOPD en sector hotelero - IT360.es
Estudio de concienciación de la LOPD en sector hotelero - IT360.esEstudio de concienciación de la LOPD en sector hotelero - IT360.es
Estudio de concienciación de la LOPD en sector hotelero - IT360.es
 
La etica en las TICS
La etica en las TICSLa etica en las TICS
La etica en las TICS
 
Taller 1
Taller 1Taller 1
Taller 1
 
Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2
 
La etica en las tics
La etica en las ticsLa etica en las tics
La etica en las tics
 
Equipo 9 sec._01
Equipo 9 sec._01Equipo 9 sec._01
Equipo 9 sec._01
 
Libro Lopd V2 Alta
Libro Lopd V2 AltaLibro Lopd V2 Alta
Libro Lopd V2 Alta
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
GDPR: orgullo y prejuicio en protección de datos.
GDPR: orgullo y prejuicio en protección de datos.GDPR: orgullo y prejuicio en protección de datos.
GDPR: orgullo y prejuicio en protección de datos.
 
Protección de Datos y Fisioterapia
Protección de Datos y FisioterapiaProtección de Datos y Fisioterapia
Protección de Datos y Fisioterapia
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
éTica en tic
éTica en ticéTica en tic
éTica en tic
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
 
Pedro Espino Vargas - Redes sociales y social media
Pedro Espino Vargas - Redes sociales y social mediaPedro Espino Vargas - Redes sociales y social media
Pedro Espino Vargas - Redes sociales y social media
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 

Más de Presidencia de la República del Ecuador

Más de Presidencia de la República del Ecuador (20)

Gabinete Ministerial del Presidente Lenin Moreno
Gabinete Ministerial del Presidente Lenin MorenoGabinete Ministerial del Presidente Lenin Moreno
Gabinete Ministerial del Presidente Lenin Moreno
 
Subasta del Ron
Subasta del RonSubasta del Ron
Subasta del Ron
 
Código de Ingenios
Código de IngeniosCódigo de Ingenios
Código de Ingenios
 
EC 522: Ecuador al 2030
EC 522: Ecuador al 2030EC 522: Ecuador al 2030
EC 522: Ecuador al 2030
 
EC 522: Microplanificación
EC 522: MicroplanificaciónEC 522: Microplanificación
EC 522: Microplanificación
 
EC 522: Código orgánico de seguridad
EC 522: Código orgánico de seguridadEC 522: Código orgánico de seguridad
EC 522: Código orgánico de seguridad
 
EC 522: Código de ética podemos
EC 522: Código de ética podemosEC 522: Código de ética podemos
EC 522: Código de ética podemos
 
Código de la niñez
Código de la niñezCódigo de la niñez
Código de la niñez
 
Evolución Comercial
Evolución ComercialEvolución Comercial
Evolución Comercial
 
Emergencias MAGAP
Emergencias MAGAPEmergencias MAGAP
Emergencias MAGAP
 
Política Industrial
Política IndustrialPolítica Industrial
Política Industrial
 
Reconsruyo
ReconsruyoReconsruyo
Reconsruyo
 
Revolución del agro
Revolución del agroRevolución del agro
Revolución del agro
 
Mito del-periodismo-independiente-final
Mito del-periodismo-independiente-finalMito del-periodismo-independiente-final
Mito del-periodismo-independiente-final
 
Reformas al Código de la Niñez - Coparentalidad
Reformas al Código de la Niñez - CoparentalidadReformas al Código de la Niñez - Coparentalidad
Reformas al Código de la Niñez - Coparentalidad
 
Análisis Sierra Centro, grupos de enfoque
Análisis Sierra Centro, grupos de enfoqueAnálisis Sierra Centro, grupos de enfoque
Análisis Sierra Centro, grupos de enfoque
 
Nombramientos Médicos
Nombramientos MédicosNombramientos Médicos
Nombramientos Médicos
 
Museo de Carodenlet
Museo de CarodenletMuseo de Carodenlet
Museo de Carodenlet
 
Plataforma Gestión Financiera
Plataforma Gestión FinancieraPlataforma Gestión Financiera
Plataforma Gestión Financiera
 
Propuesta del nuevo Instituto del Tena
Propuesta del nuevo Instituto del TenaPropuesta del nuevo Instituto del Tena
Propuesta del nuevo Instituto del Tena
 

Políticas de filtrado web corporativas: equilibrio entre productividad y privacidad

  • 1. ¿QUÉ P R E O C U PA ? POLÍTICAS CORPORATIVAS DE FILTRADO DE CONTENIDOS WEB: “LO QUE LA VERDAD ESCONDE” Periódicamente, tanto instituciones con la privacidad y la intimidad de las Pero sigamos. En la búsqueda de públicas como privadas contemplan cómo personas. Al mismo tiempo, los emplea- ese “punto de encuentro” entre los su nombre emerge en las ediciones digita- dores no pueden ni deben ignorar tales derechos del ciudadano trabajador y les y de papel de la prensa, normalmente mecanismos de control, puesto que los requerimientos de productividad generalista, en relación al buen uso por constituye su responsabilidad el buen que el mercado impone al empleador, parte de sus empleados de los recursos uso de los recursos corporativos en aras la siguiente “estación” se llama Ley Or- tecnológicos que la corporación dispone a alcanzar los objetivos de la empresa; gánica 15/1999, de Protección de Datos para ellos. En ocasiones, son ya los órganos si no fuese así, la sociedad administrada de Carácter Personal. Nos introduce en el judiciales quienes se pronuncian sobre tal estaría llamada a la extinción. supuesto de tratamiento, por parte del o cual reclamación de alguna de las partes empleador, de datos técnicos relaciona- implicadas; otras veces, se trata, simple- Marco legal dos con las actividades de navegación mente, de noticias más o menos ruidosas o uso del correo electrónico de sus sin un gran calado expositivo. Revisemos Como resulta obvio, y acaba de se- empleados. Este tipo de datos podrían esta casuística y aproximémonos a las ñalarse, empleados y empleadores están utilizarse, ya sea de forma intencionada diferentes perspectivas del problema. sujetos a leyes y derechos que trascien- o accidental, para obtener perfiles perso- den el ámbito corporativo. En nuestra nales o pautas de comportamiento. Esta hipótesis nos sumergiría de lleno en los Entre los múltiples procesos informatizados de una compañía derechos y deberes que recoge esta Ley se encuentran la comunicación electrónica y el acceso a fuentes que, evidentemente, tendrían que ser externas de conocimiento. Y es precisamente en estos servicios conocidos y respetados por trabajadores y por responsables corporativos. TIC, el correo electrónico y el acceso a Internet, donde los límites Si bien España se sitúa a la cabeza entre el ámbito personal y el ámbito profesional del individuo se de la protección de los derechos indivi- vuelven a menudo borrosos. duales en materia de datos de carácter personal, foros internacionales como la ¿Dónde estamos? nación, España, la Carta Magna reza en Unión Europea vienen sirviendo como su artículo 18 que “La ley limitará el uso punto de encuentro y reflexión en la En primer lugar, habrá que definir el de la informática para garantizar el honor tarea de tamizar la faceta personal de escenario en el que nos encontramos: Si y la intimidad personal y familiar de los la profesional a la hora del desempeño hablamos de instituciones que ofrecen ciudadanos y el pleno ejercicio de sus de- de las actividades que realizamos desde recursos tecnológicos a sus trabajadores, se rechos”. No deja de resultar paradójico y nuestro puesto de trabajo. El “Grupo tratará, generalmente, de corporaciones, singular que, en una “carta de derechos”, de Trabajo sobre protección de datos de mediana o gran dimensión, que “enro- la ciencia informática se presente como Artículo 29” recuerda en su “Documento lan” a centenares o miles de trabajadores una amenaza cuyo uso debe ser limita- de Trabajo relativo a la vigilancia de las distribuidos en una o varias sedes. Tales do: ¡Al fin y al cabo, aunque revestida comunicaciones electrónicas en el lugar instituciones, conforme a su idiosincrasia y su ámbito de negocio, se habrán dotado No se trata de discernir “lo que es bueno o malo” para el de unos servicios TIC, ya sea en régimen de empleado; se trata de determinar “lo que es adecuado o explotación propia o externalizada. Entre los múltiples procesos informatizados de inadecuado” para el negocio o servicio de la institución. la compañía se encontrarán, muy proba- blemente, la comunicación electrónica y el con sus peculiaridades, la informática de trabajo”, que: acceso a fuentes externas de conocimiento. no hace sino automatizar procesos ya • Los trabajadores no dejan su de- Y es precisamente en estos servicios TIC, el existentes en cualquier ámbito de la recho a la vida privada y a la protección correo electrónico y el acceso a Internet, actividad humana! No obstante, no hay de datos cada mañana a la puerta de su donde los límites entre el ámbito personal que olvidar que el artículo 38 nos recuer- lugar de trabajo. y el ámbito profesional del individuo se da “El reconocimiento de la libertad de • Es un derecho legítimo del emplea- vuelven a menudo borrosos. empresa en el marco de la economía de dor el administrar con cierta eficacia la Como consecuencia de tal situación mercado” y que “Los poderes públicos empresa y el protegerse de la responsabi- difusa, la empresa debe sopesar detalla- garantizan y protegen su ejercicio y la lidad o el perjuicio que pudiera derivarse damente los mecanismos de control que defensa de la productividad”. Parece de las acciones de los trabajadores. conviene desplegar, puesto que, de no razonable esperar que la defensa de la • La prevención debe prevalecer hacerlo, podría invadir derechos connatu- productividad también sea, generalmen- sobre la detección. rales de sus empleados, en su condición te, un criterio de aplicación en el ámbito • El empleador debe precisar clara- de ciudadanos, generalmente relacionados de las instituciones públicas. mente al trabajador en qué condiciones 68 SEPTIEMBRE 2008 / Nº81 / SiC
  • 2. ¿QUÉ P R E O C U PA ? se autoriza la utilización de Internet • El empleado debe conocer, de tivo hacia su persona en la adopción con fines privados. manera explícita, las normas de buen de este tipo de medidas. Se persigue, uso dictadas por la entidad. exclusivamente, la productividad. ¿Y qué hacemos en nuestra • Queda al buen juicio de los gesto- Naturalmente, el respeto a los dere- compañía con el filtrado de res de la corporación tratar de conciliar chos fundamentales de los empleados, contenidos? las necesidades de la empresa con otras en su condición de ciudadanos, es un necesidades de carácter privado (acceso requisito incuestionable. Los mimbres que hemos traído a a bancos, compras en línea., etc.) a Se hace imprescindible la presencia escena proporcionarán no poca con- fin de mejorar y favorecer su calidad de los directivos TIC en la primera línea sistencia a nuestra cesta de la política de vida sin menoscabo de sus tareas de gobierno de la corporación, de modo corporativa de filtrado de contenidos profesionales. Ello puede hacerse adap- que las decisiones en aspectos como el web. Para darle aún más robustez solo tando la política a las diferentes franjas filtrado de contenidos web cuenten con nos falta una Política de Seguridad de la horarias del día: más restrictiva en las el refrendo y el entendimiento de los Información de la institución. Sea esta franjas centrales de la jornada y más administradores de la compañía. última de mediana o de gran dimen- sión, es imprescindible una norma del Los mecanismos técnicos de filtrado obedecerán a criterios más alto nivel corporativo que se ocupe diversos, siempre orientados a la protección de la información de la protección de la información, como activo de primer nivel, que trasla- corporativa y siempre respetuosos con el marco legal: los de por igual a directivos y trabajadores propios contenidos de la totalidad o solo parte del originador sus obligaciones al respecto. Proteger de la información, la fiabilidad de los sitios donde se hospeda la la información es en nuestra sociedad información, los servicios o protocolos demandados, consumos una herramienta indispensable para de ancho de banda, formatos digitales, ... que la compañía pueda alcanzar sus objetivos: la responsabilidad recae sobre todas y cada una de las personas flexible antes de la hora del comienzo Se deben primar las medidas téc- que componen la entidad. de la jornada, a su finalización o a la nicas de carácter preventivo frente al Como un componente derivado de hora de la comida. análisis o la detección a posteriori de esa Política de Seguridad de la Infor- • No se trata de discernir “lo que datos que pudieran afectar a la inti- mación corporativa, habrá de diseñarse es bueno o malo” para el empleado; midad o la privacidad de las personas, una política de filtrado de contenidos se trata de determinar “lo que es ade- reservando este último recurso para web. Evidentemente, dicha política cuado o inadecuado” para el negocio situaciones extraordinarias. estará en directa relación con la natu- o servicio de la institución. Evidentemente, no hay que obviar raleza y el negocio o servicio propios • Naturalmente, los mecanismos que este tipo de medidas siempre podrá de cada institución. Algunas claves para técnicos de filtrado obedecerán a ser detonante o excusa para el empleo bosquejar esa política pueden ser: criterios diversos, siempre orientados de términos impactantes (como, por • Los recursos tecnológicos tienen un a la protección de la información cor- ejemplo, censura), tanto más proba- coste económico para la compañía y es porativa y siempre respetuosos con el blemente según nos deslicemos del ámbito privado al ámbito público. Se deben primar las medidas técnicas de carácter preventivo frente En cualquier caso, el negocio o el al análisis o la detección a posteriori de datos que pudieran afectar servicio están por encima de visiones sesgadas; simplemente son medidas a la intimidad o la privacidad de las personas, reservando este de control. El filtrado de contenidos último recurso para situaciones extraordinarias. web es un mecanismo de prevención por excelencia: ¡Un fortalecedor de derecho y deber de sus gestores obtener marco legal: los propios contenidos de la seguridad de la información y de el mayor retorno a sus inversiones. la totalidad o solo parte del originador la productividad!  • La corporación dispone, nor- de la información, la fiabilidad de los malmente, de esos recursos TIC para sitios donde se hospeda la información, mejorar la eficacia y la eficiencia de los servicios o protocolos demandados, Jesús Gómez Ruedas sus procesos productivos, al tiempo consumos de ancho de banda, formatos Diplomado en Informática Militar que se mejora la productividad de sus digitales, etc. Responsable de Seguridad empleados. del Centro Corporativo de • Es una atribución natural de los ¡En resumen! Explotación y Apoyo (CCEA) para gestores de la entidad definir qué consti- los Sistemas de Información y Telecomunicaciones tuye un buen uso de los citados recursos Incumbe a los gestores de la institu- Subdirección General de Servicios TIC y qué supone una desviación de ese ción ordenar el buen uso de los recursos Técnicos y Telecomunicaciones adecuado empleo. El marco legal en TIC. Se debe persuadir al empleado de MINISTERIO DE DEFENSA vigor delimita esta atribución. la ausencia de cualquier matiz peyora- 70 SEPTIEMBRE 2008 / Nº81 / SiC