Transición gubernamental, protección de datos y ciberseguridad​

El pasado 1 de octubre, se llevó a cabo el cambio de gobierno, en virtud del cual entró en funciones la dra. Claudia Sheinbaum Pardo como la primera presidenta constitucional de los Estados Unidos Mexicanos, en este sentido es importante tener en cuenta que la transición gubernamental federal representa un proceso crucial que implica no solo el cambio de liderazgo y políticas, sino también la transferencia segura de la información misma que contiene indistintamente datos personales e inclusive sensibles, como nombres, direcciones, datos financieros, datos de salud, entre otros, por lo que garantizar este derecho fundamental y la ciberseguridad mantiene la estabilidad y la confianza en las instituciones, especialmente en octubre, el cual se considera el mes de la ciberseguridad en Europa y Estados Unidos, y, que se ha propuesto que en México sea en noviembre.

En una transición, los sistemas de información pueden volverse especialmente vulnerables ante los cambios de personal y en las políticas, los cuales pueden crear brechas temporales en la seguridad, en donde pueden existir vulneraciones que pongan en riesgo la información de la ciudadanía por otros actores, por lo que se debe de tener en cuenta el cumplimiento del deber de seguridad señalado en la normatividad de datos, e inclusive el deber de confidencialidad en donde se establezcan controles o mecanismos que tengan por objeto que todas aquellas personas que intervengan en cualquier fase del tratamiento de los datos personales, guarden confidencialidad respecto de éstos, obligación que subsistirá aún después de finalizar sus relaciones con la dependencia gubernamental.

La Ley General de Archivos también juega un papel crucial, ya que establece principios y bases para la organización, conservación y administración de los archivos en posesión de cualquier autoridad o entidad que maneje recursos públicos, en donde las personas servidoras públicas al separarse de su empleo, cargo o comisión, deberán entregar los archivos que se encuentren bajo su custodia, así como los instrumentos de control y consulta archivísticos actualizados, señalando los documentos con posible valor histórico, de acuerdo con el catálogo de disposición documental.

Bajo esta perspectiva, para garantizar la ciberseguridad durante la transición, se deben de tener en consideración las medidas de seguridad para el tratamiento de los datos personales, mismas que están documentadas y contenidas en un sistema de gestión, el cual señala los elementos y actividades interrelacionadas para establecer, implementar, operar, monitorear, revisar, mantener y mejorar el tratamiento y seguridad de los datos personales para ayudar a prevenir posibles brechas de datos en los archivos, incluidas las bases de datos.

Asimismo, en términos de la Ley General de Protección de Datos Personales en Posesión de los Sujetos Obligados, en caso de que ocurra una vulneración a la seguridad, se insta a los sujetos obligados a que analicen las causas por las cuales se presentó e implementar en su plan de trabajo las acciones preventivas y correctivas para adecuar las medidas de seguridad y el tratamiento de los datos personales, a efecto de evitar que la vulneración se repita, debiendo de informar sin dilación alguna al titular y al instituto respecto de las vulneraciones que afecten de forma significativa los derechos patrimoniales o morales.

Conforme a lo anterior, es que se subraya la importancia de una transición gubernamental segura y eficiente, misma que debe de ser acorde con la protección de los datos personales y la ciberseguridad, a través de principios, así como de medidas preventivas y correctivas para la organización y seguridad, asegurando la confidencialidad y la integridad de la información, para evitar vulneraciones, esto con la finalidad de garantizar la estabilidad y la confianza del público en el gobierno durante y después de la transición.

    Leer más 


Descubre más desde Noticias al Momento

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Deja un comentario