Borrado de imágenes-LOPD

Son muchos los locales donde existen cámaras de videovigilancia que registran imágenes del personal, proveedores, usuarios, clientes y cualesquiera otras personas que acceden a los mismos.
En este artículo se analiza el plazo de conservación durante el que se han de conservar las imágenes y la forma en que se ha de proceder a su cancelación.
Para ello, hemos de atender al Informe emitido por la Agencia Española de Protección de Datos en el año 2009 con el número 472, del que destacamos lo siguiente:
1   –      Debe señalarse, sobre el período de conservación de las imágenes, que según el artículo 6 de la Instrucción 1/2006, de 8 de noviembre, sobre el tratamiento de datos personales con fines de vigilancia, que “Los datos serán cancelados en el plazo máximo de un mes desde su captación.”
     – Establece el artículo 4.5 de la Ley Orgánica 15/1999 que  “Los datos serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidad para la cual hubieran sido recabados o registrados.” Dicha previsión se reitera en el artículo 8.6 del Reglamento de desarrollo de la Ley Orgánica. El criterio de la Agencia, atendiendo a dicho principio, ha sido entender que las imágenes grabadas, para cumplir con la finalidad de seguridad, deben de conservarse como máximo durante un mes, una vez cumplida dicha finalidad, éstas deben de cancelarse. Por lo que dicho plazo sigue vigente tras la entrada en vigor del Reglamento dado que no se opone a las previsiones contenidas en el mismo.
–     – Los datos serán cancelados en el plazo máximo de un mes desde su captación, lo que quiere decir es que una vez transcurrido dicho plazo las imágenes deberán de ser canceladas, lo que implica el bloqueo de las mismas pues así lo establece, la Ley Orgánica 15/1999 que en el artículo 16.3 señala que “la cancelación dará lugar al bloqueo de los datos, conservándose únicamente a disposición de las Administraciones Públicas, Jueces y Tribunales, para la atención de las posibles responsabilidades nacidas del tratamiento, durante el plazo de prescripción de éstas. Cumplido el citado plazo deberá procederse a la supresión”.
      – El Reglamento de desarrollo de la LOPD, aprobado por Real Decreto 1720/2007, de 21 de diciembre, define en su artículo 5.1. b) la cancelación como “Procedimiento en virtud del cual el responsable cesa en el uso de los datos. La cancelación implicará el bloqueo de los datos, consistente en la identificación y reserva de los mismos con el fin de impedir su tratamiento excepto para su puesta a disposición de las Administraciones públicas, Jueces y Tribunales, para la atención de las posibles responsabilidades nacidas del tratamiento y sólo durante el plazo de prescripción de dichas responsabilidades. Transcurrido ese plazo deberá procederse a la supresión de los datos.”
      – En cuanto al modo de llevar a cabo el bloqueo, se señalaba en informe de la Agencia de 5 de junio de 2007 que “deberá efectuarse de forma tal que no sea posible el acceso a los datos por parte del personal que tuviera habitualmente tal acceso, por ejemplo, el personal que preste sus servicios en el centro consultante, limitándose el acceso a una persona con la máxima responsabilidad y en virtud de la existencia de un requerimiento judicial o administrativo a tal efecto. De este modo, pese a permanecer el tratamiento de los datos, el acceso a los mismos quedaría enteramente restringido a las personas a las que se ha hecho referencia.”
    – Sobre el plazo de conservación de las imágenes bloqueadas, “resulta imposible establecer una enumeración taxativa de los mismos, debiendo, fundamentalmente, tenerse en cuenta, como ya se ha indicado con anterioridad, los plazos de prescripción de las acciones que pudieran derivarse de la relación jurídica que vincula al consultante con su cliente, así como los derivados de la normativa tributaria o el plazo de prescripción de tres años, previsto en el artículo 47.1 de la propia Ley Orgánica 15/1999 en relación con las conductas constitutivas de infracción muy grave.

Seguridad en internet

Para dar cumplimiento a las previsiones del artículo 9 de la LOPD, son de gran utilidad las recomendaciones publicadas por la Agencia Española de Protección de datos, que se relacionarán a continuación en el presente artículo, y en lo relativo a la navegación por internet y al uso del correo electrónico por parte de los usuarios.
Según el referido artículo 9.1, “El responsable del fichero, y, en su caso, el encargado de tratamiento, deberán adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural.”
Este es el listado de recomendaciones que ha publicado la AEPD:
RECOMENDACIONES A USUARIOS DE INTERNET, 2009.
NAVEGACIÓN EN INTERNET
Los riesgos existentes al navegar a través de la red pueden ser numerosos. A la vista de los mismos, conviene tener presentes las siguientes recomendaciones:
1.      El equipo deberá protegerse adecuadamente utilizando para ello un software de antivirus y de seguridad específico.
2.      Debería configurarse de manera adecuada el software del navegador con las opciones de seguridad más restrictivas y eficaces.
3.      El software instalado en el equipo se deberá actualizar periódicamente con objeto de disponer en el mismo de la última versión, prestando especial atención al sistema operativo, al software antivirus, al propio navegador y a las opciones disponibles de seguridad.
4.      El intercambio y la entrega de datos de carácter personal deberá efectuarse, exclusivamente, en aquellos sitios que cuenten con protocolos seguros y en los que se respeten los principios previstos en la legislación en materia de protección de datos. En todo caso, antes de facilitar datos de carácter personal hay que asegurarse de que el sitio web dispone de política de privacidad y que en la misma consta, entre otra información en materia de protección de datos, la identidad y dirección del responsable y la finalidad con la que se recaban los datos, los cuales deberán ser los estrictamente necesarios para la finalidad de que se trate.
5.      El equipo deberá protegerse a través de una contraseña que restrinja el inicio de sesión y que impida que un tercero pueda acceder a él. Las contraseñas deberán mantenerse, por supuesto, en secreto, no revelándose a ningún tercero y no serán anotadas en lugares fácilmente accesibles.
6.      Deberá evitarse acceder a los sitios web a través de enlaces incluidos en mensajes de correo electrónico o en sitios web de terceros en los que no confiemos.
7.      Con objeto de evitar que se pueda realizar un seguimiento de las visitas efectuadas a otros sitios web, se borrarán del equipo periódicamente los archivos temporales y las “cookies”, teniendo en cuenta que, en este último caso, el usuario puede configurar el navegador para evitar la grabación de las “cookies” en el equipo.
8.      La mayor parte de los navegadores incorporan sistemas de bloqueo de ventanas emergentes y de descarga de programas y archivos. Es recomendable mantener actualizado siempre su navegador.
9.      Deberán adoptarse las precauciones oportunas antes de proceder a la descarga de archivos asegurándose, antes de hacerlo, de la confianza o acreditación del sitio web desde el que se realizará.
10.  En aquellos equipos que no sean de uso personal, deberá desactivarse la opción que poseen los navegadores que permite el almacenamiento de las contraseñas o el guardar información relativa al inicio de las sesiones (usuario y contraseña). También se prestará especial atención para deshabilitar la opción de los navegadores que permite mantener un historial de direcciones web, nombres de usuarios y contraseñas con el fin de permitir su uso en la cumplimentación automática de formularios. Resulta especialmente conveniente que, al finalizar la sesión de navegación en esos equipos, se eliminen todos los archivos temporales, las “cookies” y el historial de Internet que se encuentra en el navegador.
11. En todo momento, habrá que estar atento para detectar si el equipo da señales de que ha sido instalado un software malicioso. Entre los signos que podrían indicar que este software se encuentra instalado en el equipo se encuentran los siguientes: la página principal u otros elementos de la configuración del navegador han cambiado, algunas páginas web no son accesibles, las ventanas emergentes aparecen de manera interminable, se han instalado nuevas barras de herramientas o el equipo funciona con gran lentitud.
USO DEL E-MAIL
El correo electrónico (e-mail) es el servicio de comunicación que ha alcanzado un mayor nivel de desarrollo en Internet, tanto a nivel de comunicación privada como en el ámbito de las relaciones profesionales y comerciales. En ese sentido, el mismo hecho de su éxito y nivel de utilización lo convierte en uno de los medios más utilizados de difusión de software malicioso y de contenidos no solicitados que pretenden tener una difusión masiva con un coste reducido para sus autores.
En todo caso, las recomendaciones relativas al uso del servicio de correo electrónico son las siguientes:
1.      Para acceder a su cuenta de correo electrónico, además de su código de usuario utilice una contraseña. Elija una contraseña que no sea una palabra de los idiomas más utilizados (una combinación aleatoria de letras mayúsculas y minúsculas, números y símbolos es una buena elección) y cámbiela de forma periódica. La contraseña debería contar con un mínimo de ocho caracteres y cambiarse al menos en una ocasión al año.
2.       No utilice la opción de “Guardar contraseña” que, en ocasiones, se le ofrece para evitar reintroducirla en cada conexión.
3.      Si no quiere hacer pública su dirección de correo electrónico, configure su navegador para que no se la facilite a los servidores Web a los que accede. Conviene tener en cuenta, antes de proporcionarlos, que tanto nuestra dirección de correo electrónico como el resto de datos que proporcionamos para su inclusión en un directorio o lista de distribución, son susceptibles de ser utilizados sin nuestro conocimiento para fines diferentes de aquellos para los que fueron suministrados.
4.      Sea consciente de que cuando envía mensajes de correo a una variedad de destinatarios, está revelando las direcciones de correo electrónico de los mismos que figuran en los campos “Destinatario” o “Con Copia (CC)” a todos los receptores del mensaje. Para evitarlo, puede incluir los destinatarios del mensaje en el campo “Con Copia Oculta (CCO)” de tal forma que ninguno de los receptores podrá acceder a la dirección de correo electrónico del resto de los destinatarios.
5.      Configure su programa de correo en el nivel de seguridad máximo. Si es Vd. usuario de correo web, decántese de ser posible por un proveedor de servicios que ofrezca análisis del contenido de los mensajes; Además, configure su navegador en el máximo nivel de seguridad posible.
6.      Mantenga actualizado su programa cliente de correo electrónico, su navegador y su sistema operativo.
7.      No abra los mensajes que le ofrezcan dudas en cuanto a su origen o posible contenido sin asegurarse, al menos, que han sido analizados por su software antivirus.
8.      Active los filtros de correo no deseado de su programa de correo electrónico.
9.      Procure no utilizar para usos personales la dirección de correo electrónico que le haya sido proporcionada en el marco de su relación laboral. Tenga en cuenta que, en algunos casos, los mensajes de correos de esas cuentas pueden ser monitorizados por la entidad responsable de las mismas. En todo caso, solicite ser informado de las limitaciones de uso establecidas así como de la posibilidad de que sea monitorizado el contenido del buzón de correo asociado.
10. Evite reenviar cadenas de mensajes.
11. Si ha de remitir mensajes a un conjunto de usuarios conocido, utilice, si su programa cliente de correo lo permite, las direcciones de grupo.
12.  Lea cuidadosamente las condiciones del servicio que su proveedor de correo electrónico ha de poner a su disposición, haciendo especial hincapié en todo lo referido a la obtención y uso de sus datos de carácter personal, así como los medios de los que dispone para garantizar la privacidad de sus mensajes.
13. Si va a enviar por Internet documentos privados, es conveniente utilizar sistemas que permitan el cifrado de su contenido.

Copias de seguridad

Por medio de sus resoluciones, la Agencia Española de Protección de Datos viene manifestando que las copias de seguridad constituyen uno de los cimientos de la disponibilidad de la información, es decir: la capacidad de acceder a la información tras ocurrir un hecho que provoque una interrupción no deliberada en los accesos a la información, bien sea por causas naturales, bien por mal funcionamiento de los sistemas o por otras causas.
Esa capacidad de recuperación de la información frente a una incidencia requiere, en primer lugar, de la disposición de una copia fiel de la información, que será factible en función de los procedimientos de copia de respaldo que se hayan implantado.
Igualmente, la eficacia de la reconstrucción requiere de la capacidad de volver a disponer de la estructura que alberga dicha información, de la de poder volver a reubicar los datos existentes, tarea que es asignada al procedimiento de recuperación de datos.
Se trata de dos procesos interdependientes, necesitando el uno del otro, y ambos en conjunto son imprescindibles para que sea real la capacidad de devolver el sistema al momento anterior al fallo con un grado adecuado de fiabilidad.
Todo ello implica en la práctica que los procedimientos sean definidos con un suficiente grado de detalle, requiriendo incluso la realización de pruebas de los mismos una vez definidos y  configurados.
Muy relacionado con todo lo anterior está el concepto de CONTINUIDAD DEL NEGOCIO, que si bien no encuentra mayor desarrollo en la normativa sobre protección de datos, sí cuenta con un profundo análisis en la ISO 27001, sobre establecimientos de sistemas de gestión de seguridad de la información.
Una interrupción en las operaciones de una empresa (por cualquier causa: terremotos, huracanes, incendios…) provoca que no se pueda operar. Los procesos vitales se ven afectados. Por ello no es posible entregar el producto final o prestar el servicio encomendado y por un tiempo no se puede seguir siendo proveedor confiable. Las estadísticas plantean que una empresa que deja de operar por espacio de diez días consecutivos, jamás se recuperará.
No sirven de mucho los planes estratégicos, ni los modelos de investigación de mercados, ni los sistemas de aseguramiento de la calidad, si no se tiene una metodología implantada que asegure a la cadena de suministros continuidad en el funcionamiento si ocurriera un desastre.
Así, después de la tragedia del 11 de septiembre de 2003, se ha popularizado y se ha convertido en una exigencia mundial que las empresas tengan implantado un Plan de Continuidad del Negocio (PCN) que le permita asegurar a terceros que son proveedores confiables.
Y no sólo los grandes desastres pueden ser fatales para la continuidad del negocio en cualquier empresa, sino también las pequeñas incidencias, como cortes del suministro eléctrico, fallos en internet u otras comunicaciones, defectos en equipos, virus, etc…
Las serias consecuencias de posibles interrupciones en las operaciones de la empresa pueden evitarse si se tiene un PCN.
El PCN es un documento que contiene procedimientos y lineamientos para ayudar a la recuperación y restablecimiento de procesos interrumpidos y recursos al estado de operación normal, en un tiempo prudencial. Se debe organizar en 6 fases:
          FASE 1: BUSINNES IMPACT ANALYSIS: Consiste en identificar los procesos relacionados con apoyar la misión de la empresa y analizar con detalle los impactos en la gestión comercial del negocio si esos procesos fuesen interrumpidos como resultado de un desastre. Se trata de identificar áreas del negocio que son críticas, la magnitud del impacto de una interrupción y los requerimientos de tiempo para la recuperación del negocio.
          FASE 2: GESTIÓN DEL RIESGO: Se evalúan las amenazas de un desastre, se pormenorizan las vulnerabilidades existentes, los potenciales impactos de un desastre, se identifican e implementan controles y se identifican escenarios de amenazas para los procesos esenciales de la empresa.
          FASE 3: DESARROLLO DE ESTRATEGIAS: Se evalúan los requerimientos y se identifican las opciones para la recuperación de procesos críticos y sus recursos, en el escenario en que fuesen interrumpidos por un desastre.
          FASE 4: DESARROLLO DEL PLAN DE REAUNUDACIÓN DE OPERACIONES: Se desarrolla un plan para mantener la continuidad del negocio, basado en las fases previas, por medio de procesos.
          FASE 5: ENSAYO DEL PCN: Se efectúa el ensayo del plan, con miras a poder determinar su grado de precisión y actualización.
          FASE 6: MANTENIMIENTO DEL PCN: se mantiene el PCN en un estado de preparación constante para que en caso de un desastre se pueda ejecutar minimizando las posibilidades de errores.