Compromisos para la privacidad y ética digital

Compromisos para la Privacidad y Ética Digital

• Invertir e innovar de forma constante para crear valor adicional a partir de los datos sin menoscabar los derechos de los indivi- duos. Deberán abordarse planes continuos de inversión e innovación que permitan adaptar los sistemas, productos y proyectos de acuer- do con las nuevas necesidades de los usua- rios y cambios normativos sin perjudicar al usuario, ni afectar a la relación de confianza o la gestión de sus datos. Permitiendo así crear valor adicional tanto para ellos, como para las organizaciones. • Elegir soluciones y/o proyectos que brinden el máximo valor, pero con un nivel de riesgos de privacidad aceptable para la orga- nización y el individuo. Para ello ha de incluirse la privacidad de los datos como una variable de riesgo en la toma de decisiones, de manera que no se ejecuten proyectos que puedan vulnerar- la. De igual forma, ha de elegirse proveedores que custodien los datos de manera garantista y aporten las medidas de seguridad necesarias. • Definir una base de principios de privacidad en los procesos operativos de las organizaciones para garantizar que, desde el inicio de la cadena productiva, se definen las medidas de seguridad y/o procesos necesa- rios para que se cumpla el principio de mini- mización en el uso de los datos y su visualiza- ción. Se trata de dotar de seguridad y aplicar estos principios a los procesos operativos en una doble vertiente: - En primer lugar, la que afecta a los propios sistemas, consistente en medidas de seguridad que apliquen principios como la anonimización y el cifrado por defecto , garantizando que se emplean tecnologías que permiten el tratamiento de los datos de forma anonimizada o pseudoanonimizada. - Por otro lado, dotar a los profesionales de la formación necesaria en el tratamiento de datos, el control de accesos y la ausencia de exposición del dato o su individualización. Además, es recomendable la elaboración y aplicación de un código de buenas prácticas para estos profesionales. • No implementar soluciones, proyectos y productos cuando su enfoque o aplicación debilite el vínculo de confianza del individuo. Toda nueva solución, proyecto y producto

deberá poner foco en la relación de confianza establecida con el usuario respecto del uso de sus datos. Si esta pudiese quedar merma- da, deberá replantearse la implementación y buscar soluciones alternativas que mantengan dicha relación de confianza. • Implementar soluciones que preser- ven los derechos de uso de los datos del individuo, independientemente de quién use el dato y la información a la que se encuentre asociada. En este sentido, es necesario contar con herramientas que garanticen la protección desde dos ámbitos: - Externa: Dotar de herramientas y tec- nologías para ayudar a proteger o monitorear la intrusión incluyendo herramientas de auten- ticación, firewalls, sistemas de monitorización, detección de intrusos y software antivirus y de cifrado. - Interna: Poner en marcha iniciativas que identifiquen el tipo de datos que se alma - cenan, qué tratamientos se realiza con dichos datos y qué información se extrae, para garan- tizar que en todo momento se está preservan- do el control de individuo sobre el uso del dato. Los empleados han de conocer los riesgos y ser conscientes de los mismos

10

Made with FlippingBook - Online Brochure Maker