tag:blogger.com,1999:blog-33946654.post2346004264187877982..comments2024-03-29T08:05:06.059+01:00Comments on Seguridad y Gestión: Aspectos legalesJoseba Enjutohttp://www.blogger.com/profile/18377573571989848760noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-33946654.post-70407861870741951452007-06-19T21:06:00.000+02:002007-06-19T21:06:00.000+02:00No, si ya decia yo que era necesario, pero no sufi...No, si ya decia yo que era necesario, pero no suficiente... En fin, un tema realmente complejo, en el que pasarse puede ser tan perjudicial (o mas) que quedarse corto. Si ya decian los antiguos sabios que lo que habia que buscar era el "justo medio". Lo malo es que nunca dijeron cual era...Joseba Enjutohttps://www.blogger.com/profile/18377573571989848760noreply@blogger.comtag:blogger.com,1999:blog-33946654.post-88642349271663590672007-06-18T14:04:00.000+02:002007-06-18T14:04:00.000+02:00Joseba,Este es un tema que da para mucho.El docume...Joseba,<BR/><BR/>Este es un tema que da para mucho.<BR/><BR/>El documento de Microsoft apunta bien más o menos, pero la cosa es mucho más profunda.<BR/><BR/>Idealmente la empresa debe ser lo más transparente posible y ha de recabar el consentimiento de los empleados (todo ello aportaría una base para el respeto de los derechos a la intimidad, secreto de las comunicaciones y protección de datos). <BR/><BR/>El problema puede venir en que el consentimiento puede llegar a ser considerado viciado por la posición dominante del empleador sobre el empleado. Por ello es muy importante para la empresa no extralimitarse y estar en condiciones de que las prácticas de control puedan ser consideradas conformes a la doctrina del juicio de proporcionalidad. La empresa puede monitorizar para proteger su patrimonio, por razones de seguridad, pero no debe controlar de forma permanente la actividad de los trabajadores.<BR/><BR/>Todo gira en torno a la propiedad de los equipos por la empresa y la reserva para usos profesionales y la prohibición o tolerancia de un uso privado razonable, con la monitorización de los sistemas como catalizador de todo ello. <BR/><BR/>Y en todo ello se deben tener en cuenta asuntos como la relación contractual empresa-persona (persona de plantilla, becario, colaborador externo, personas de proveedores), la legislación aplicable (Estatuto de los Trabajadores o Convenio Colectivo, normas mercantiles,...), la ubicación de los sistemas empleados (sistemas en la red de la oficina, sistemas en movilidad, sistemas en teletrabajo), la existencia de test de intrusión y auditorías de seguridad, la adecuación a la LOPD,... a fin de no vulnerar los derechos fundamentales a la intimidad, al secreto de las comunicaciones y a la protección de datos, pues en caso contrario las evidencias electrónicas obtenidas de los sistemas pueden haber caído en nulidad (ver art. 11.1 LOPJ) y sería posible que se reclamaran infracciones penales en su obtención.<BR/><BR/>En los casos con respecto a terceros la cosa cambia algo, pero no deja de ser parecida por cuanto que la empresa debe tratar de que sus políticas y prácticas de seguridad no vulneren los derechos fundamentales antes citados.Anonymousnoreply@blogger.com