miércoles, 19 de septiembre de 2018

El MSPI y los datos de menores de edad

Los datos personales de menores de edad requieren un tratamiento especial dentro de las políticas y controles definidos en el MSPI.




El artículo 15 de la Constitución Política y la Ley Estatutaria 1581 de 2015 reglamenta la protección de los datos personales, haciendo énfasis en los controles que deben implementar entidades que almacenen información de menores de edad para garantizar los derechos de los padres y representantes legales de los niños, niñas y adolescentes de conocer, actualizar y rectificar esta información.

Estos registros deben ir acompañados con el establecimiento de un manual de funciones y un protocolo de acceso a la información contenida en los expedientes, particularmente cuando dicho acceso se realiza remotamente o por Internet, además de tener un sistema de copia o backup del expediente, con una actualización periódica, para su fácil reconstrucción o reposición en caso de destrucción o pérdida del mismo.

A continuación se detallan algunas directivas que deben cumplir las entidades educativas pero que en cierta medida pueden adoptar otras entidades para salvaguardar los datos de los menores de edad.

Instituciones educativas y política de seguridad de la información.

Las entidades de educación deben tener muy presente los siguientes puntos cuando formulen la política de seguridad de la información de la entidad, estos puntos deben ser tenidos en cuenta durante la admisión y matrícula, en el expediente académico y demás procesos:

1. Definir los formularios de admisión con base en las siguientes preguntas:
  • Qué tipo de información se va a recolectar?.
  • Qué uso le dará a esa información?. 
  • Qué personal de la entidad, o terceros autorizados por la ley, va a tener acceso a esa información?.
  • Qué posibilidad, acorde con la ley, existe de transferir esa información a otros centros educativos, autoridades y encargados del tratamiento en Colombia o en otro país?.
  • En qué casos la información recolectada puede ser cancelada o eliminada definitivamente?. 
  • Qué derechos les asisten a los titulares?.
  • en qué forma los titulares o sus acudientes pueden acceder a las políticas de tratamiento de la información adoptadas?. 
2.  Definir el tiempo que requiere almacenar cada dato del expediente académico para lograr cumplir con los cometidos planteados, y dárselo a conocer en forma clara al alumno y sus padres, representantes o acudientes autorizados.

3. Mantener la información permanentemente actualizada y mantenerse veraz y completa sin lugar a fraccionamientos que puedan inducir a errores que luego puedan ocasionar perjuicios al alumno titular del expediente académico.

4. Informar y garantizar al alumno y a sus padres, representantes o acudientes autorizados el acceso al expediente académico, así, como el derecho de requerir la actualización, rectificación o eliminación de la información allí contenida, en este último caso dentro de los parámetros previstos en la ley.

5. Establecer quiénes realizarán el tratamiento de dicha información, se debe restringir el acceso a la información solamente a aquellas personas que tengan relación estrecha con el proceso académico.

6. Contar con sistemas físicos, electrónicos y digitales que garanticen la conservación y un alto nivel de seguridad del expediente académico, particularmente de los datos sensibles que allí se encuentren.

7. Advertir que, para el otorgamiento de ayudas financieras o becas, tanto directamente como a través de terceros, se requiere recolectar información personal adicional, como perfiles financieros.

8. Mantener la confidencialidad de la información recolectada para el otorgamiento de ayudas financieras o becas, mantenerla en estrictas condiciones de salvaguarda y seguridad.

Instituciones educativas y tipo de datos personales recopilados.

A continuación se relaciona el tipo de dato personal que la mayoría de entidades de educación almacena, como se puede ver al tener varios datos de tipo semi privado y privado; exigen que la entidad implemente mejores controles por su nivel de riego.

Datos del alumno. 
Nombres y apellidos. - Pública
Identificación. - Semi privada
Edad (fecha de nacimiento). - Pública
Dirección y teléfono de residencia. - Semi privada
Composición del núcleo familiar (nombre y edad de los hermanos). - Semi privada
Antecedentes académicos relevantes.  - Privada
Antecedentes médicos o clínicos relevantes - Sensible
Antecedentes psicológicos relevantes. - Sensible

Datos de los padres, representantes o acudientes autorizados.
Nombres y apellidos. - Pública
Fecha de nacimiento. - Pública
Identificación. - Semi privada
Dirección y teléfono de residencia. - Semi privada
Actividad laboral o profesional, incluyendo certificados laborales. - Privada
Declaración de Renta u otro tipo de información económica o salarial. - Privada
Dirección y teléfono del lugar de trabajo. - Semi privada
Dirección de correo electrónico. - Semi privada

Expediente académico.
Las calificaciones. - Semi privada
Reportes académicos. - Semi privada
Informes de evaluación o tutoría. Semi privada
Sanciones o amonestaciones disciplinarias. - Sensible 
Premios o nombramientos. Semi privada
Beneficios académicos o financieros. - Semi privada
Reportes o datos sensibles como los contenidos en la historia clínica, diagnósticos y evaluaciones psicológicas. - Sensibles
Reporte de actividades y resultados deportivos y culturales, entre otros. - Semi privada


Fuente: https://pixabay.com


Recuerden seguirnos en facebook, twitter, linkedIn, somos @bsolutiongroup


jueves, 16 de agosto de 2018

La protección de Datos personales clave en la definición del MSPI

La definición de políticas y controles para el correcto manejo de la información personal de clientes, empleados y demás actores dentro de las actividades que desarrolla la entidad es una pieza clave en el MSPI.





martes, 10 de julio de 2018

La evolución hacia la Política de Gobierno Digital - Estado y Ciudadanos generando soluciones

La tecnología como un factor para consolidar la generación de soluciones reales a problemas del país (Generación de valor público).





El plan de uso y aprovechamiento de la tecnología nace para garantizar la oferta de información, trámites y servicios, así como la participación y la democracia por medios electrónicos a los ciudadanos. Después de varios años de ejecución del plan empieza a desarrollarse en entornos de Confianza Digital donde el Estado y cada uno de los ciudadanos debe aportar soluciones a problemas reales del país.



Con base en lo anterior el Gobierno nacional establece lineamientos generales de la Política de Gobierno Digital para Colombia (ver DECRETO 1008 DE 2018), antes estrategia de Gobierno en Línea, que cada entidad que conforma la Administración Pública en los términos del artículo 39 de la Ley 489 de 1998 y los particulares que cumplen funciones administrativas deben implementar.

martes, 26 de junio de 2018

Monitorear el avance en la Gestión de TI en Entidades de la Administración Pública

Colombia ya tiene indicadores del avance de la implementación de las políticas de Gobierno Electrónico para monitorear el cumplimiento de los plazos para Entidades de la Administración Pública (Decreto 2573 de 2014).




martes, 30 de enero de 2018

Registro Nacional de Base de Datos. Por nueva reglamentación no todas las empresas lo deben hacer

Aunque algunas sociedades ya no están obligadas a registrar sus bases de datos con datos personales, siguen siendo responsables de garantizar su correcto tratamiento.




miércoles, 8 de noviembre de 2017

viernes, 3 de noviembre de 2017

Big Data, Que es? y para que sirve?

BIG DATA - Tomar decisiones con base en los datos privados y públicos (redes sociales y datos abiertos).



Hoy en día la tecnología hace mas fácil nuestras vidas y nuestro trabajo, Internet esta cambiando y cada día podemos hacer mas cosas en Internet, se generan  cantidades masivas de información cuando hacemos uso de la red para:

miércoles, 18 de octubre de 2017

Vulnerabilidad en la conexión a redes WiFi ponen en riesgo sus datos personales

Una vulnerabilidad descubierta en el mes de mayo, pone en riesgo la información que viaja por las redes inalámbricas (WiFi).


La vulnerabilidad se puede explotar con mayor facilidad en los dispositivos Linux y Android versión 6.0 o superior.