Economía y Negocios

Sepa cómo proteger sus datos personales si es un teletrabajador

Jéssica Matus, fundadora de Datos Protegidos, sugiere proveer un computador preconfigurado y protegido junto con leer los contratos de uso, asesorarse legal e informáticamente y preferir programas de pago.

Por: Edgardo Mora 03 de Abril 2020
Fotografía: Archivo

¿Quiere saber qué riesgos corre y cómo proteger sus datos personales en el teletrabajo? Jéssica Matus, abogada y fundadora de la Fundación Datos Protegidos responde a éstas y otras interrogantes relevantes en esta materia.

Entre otros, la profesional sugiere contar con un computador preconfigurado y protegido junto con leer bien los contratos y asesorarse legal e informáticamente.

– ¿Qué sugerencia haría a teletrabajadores y empresas para proteger los datos personales?

– Como primera sugerencia, “no reinventar la rueda”: lo que algunas empresas hacen con éxito es proveer un computador preconfigurado y protegido, de manera que la mayoría de los riesgos los asume la empresa en forma sistemática. Esto facilita enfrentar dichos riesgos de manera efectiva. Es un camino práctico para organizaciones con los recursos suficientes para trabajar a esa escala, pero en el caso de Pymes no siempre existe ese modelo. Hoy, con más usuarios nuevos y falta de tiempo, casi nadie lee los contratos de uso o comprende el potencial de su huella de datos. La segunda sugerencia entonces es leer los contratos, y ojalá hacerse asesorar por alguien que comprenda su contenido, tanto desde el punto de la tecnología como en aspectos jurídicos, al elegir determinadas plataformas o implementar metodologías para el teletrabajo.

– ¿Qué implicancias puede tener el teletrabajo en la protección de datos personales?

– La mayoría de los servicios online útiles para el trabajo que son ampliamente conocidos se basan en modelos de negocios que a veces arriesgan la privacidad de usuarios o explotan sus datos personales a cambio de ser “gratuitos”. Algo de esto se ha observado en el uso de Zoom y otras plataformas de videoconferencia o colaboración, donde datos personales han sido coleccionados sin que ellos sepan cuáles datos, para qué sirven y en manos de quién terminan, especialmente preocupante además en el ámbito de la educación, al involucrar a menores de edad. Un primer llamado entonces es a poner atención a las condiciones contractuales, pensando en que a veces “lo barato sale caro” y puede ser mejor opción hacer uso de un sistema no-gratuito.

– ¿El uso de programas de acceso remoto pone en riesgo los datos personales?

– La funcionalidad de acceso remoto, mal configurada, puede permitir que el empleador acceda a contenidos del computador del trabajador que no tengan relación con el trabajo o viceversa, creando toda una suerte de riesgos para ambas partes. La posibilidad de que algo así ocurra es especialmente alta cuando una empresa no cuenta con experticia interna en informática o no invierte en asesorarse.

– ¿Qué aspectos de la ley de protección de datos personales podrían aplicarse al teletrabajo?

– Todo el rubro asociado a las nuevas dinámicas de trabajo a distancia que traten información de carácter personal tendrán como contraparte una autoridad de protección de datos que fiscalizará y podrá aplicar sanciones velando por el cumplimiento de esta nueva ley.

– ¿Cómo proyecta se protegerán los datos personales con el teletrabajo?

– Un escenario deseable sería que las empresas que están usando teletrabajo implementen medidas sistemáticas para proteger los datos. Esto implica revisar las políticas de privacidad de los proveedores de los servicios que utilicen, establecer protocolos para la protección, ojalá validarlos con expertos externos y capacitar al personal para su cumplimiento. Si bien puede parecer algo engorroso, son medidas necesarias para velar por los derechos de los titulares, asociadas a un nuevo paradigma de responsabilidad exigido a las empresas, a un cambio cultural en lo digital-laboral. Ojalá vayamos instalando esta necesidad en la cultura empresarial, de la misma manera en que se ha instalado la necesidad de que una clave de acceso sea secreta.

Etiquetas