INTRODUCCIÓN
El presente ensayo es explicativo, descriptivo y argumentativo, y pretende demostrar la necesidad de la inclusión de los principios de resiliencia cibernética avanzada del Foro Económico Mundial de 2017 en el ordenamiento jurídico ecuatoriano, o en políticas públicas o privadas para promover la gobernanza de la información, que incluye la protección de datos personales. El ensayo está compuesto de tres argumentos:
El derecho a la protección de los datos personales y su conexión con el derecho a la vida privada y a la información. Aquí se señala que la tendencia europea y latinoamericana es considerar e interpretar al derecho a la protección de datos personales como parte del derecho a la vida privada, se indica la relación entre el derecho de acceso a la información, que es la regla general, y la protección de datos personales que es la excepción, y se menciona que el hábeas data es el recurso idóneo para el ejercicio del derecho a la protección de datos personales.
Análisis de casos internacionales: el caso Evans vs. Reino Unido del año 2000, la sentencia del Tribunal Europeo de Derechos Humanos (TEDH), y del caso No. 1894 del año 2011, resuelto por el Tribunal Constitucional de Chile, que manifiestan la importancia del derecho a la protección de datos personales y su alcance a la información circulante en internet.
En el argumento final se realiza un análisis del cambio de la seguridad cibernética a la resiliencia cibernética y se enfatiza en la importancia de los principios de resiliencia cibernética del Foro Económico Mundial de 2017.
EL DERECHO A LA PROTECCIÓN DE LOS DATOS PERSONALES Y SU CONEXIÓN CON EL DERECHO A LA VIDA PRIVADA FAMILIAR Y A LA INFORMACIÓN
DERECHO DE ACCESO A LA INFORMACIÓN COMO REGLA GENERAL
El derecho de acceso a la información es un derecho incluido en la libertad de expresión, que ha sido reconocido en varios instrumentos internacionales de derechos humanos, tales como: art. 9 de la Declaración Universal de Derechos Humanos, 1948 (DUDH); art. 19 del Pacto Internacional de Derechos Civiles y Políticos, 1969 (PIDCP); art. 13 de la Convención Americana de Derechos Humanos, 1969 (CADH); entre los principales. Es considerado un derecho que permite el ejercicio de la democracia, de la participación ciudadana, y es un mecanismo de control del Estado por parte de los ciudadanos para verificar el cumplimiento de su gestión y funciones públicas. En consecuencia, el derecho de acceso a la información es "una herramienta crítica para el control del funcionamiento del Estado y la gestión pública, y para el control de la corrupción",1 y se rige por dos principios:2
Máxima divulgación: la regla general establece que todas las personas tienen derecho al acceso a la información en posesión de órganos públicos. La excepción es el secreto, pero la regla general es la máxima divulgación.
Buena fe: el Estado debe actuar de buena fe para permitir el ejercicio de derecho al acceso a la información, para lo cual debe garantizar recursos efectivos que permita el ejercicio del derecho a la información. Además de garantizar dicho recurso, las obligaciones del Estado incluyen: i) interpretar leyes en favor de este derecho; ii) brindar asistencia para el ejercicio de este derecho; iii) actuación con transparencia de los funcionarios públicos para que realicen las acciones necesarias para garantizar el interés general.3
DERECHO A LA PROTECCIÓN DE LA VIDA PRIVADA COMO LIBERTAD DE AUTONOMÍA
El derecho a la vida privada es un derecho fundamental reconocido en los principales instrumentos de Derechos humanos, tales como el art. 12 de la DUDH, art. 17 del PIDCP y art. 11 de la CADH, entre los principales, cuyo objetivo es proteger la vida privada y permitir el ejercicio de la libertad de autonomía de cualquier injerencia externa arbitraria o ilegal que pueda afectar o afecte la dignidad de la persona. Para Juan Carlos Hernández, el derecho a la protección implica tres aspectos fundamentales: "1. Derecho a disfrutar una vida privada libre. 2. El derecho a comunicarse libremente con cualquier persona sin el temor a ser vigilado. 3. El derecho a controlar el acceso a la información personal".4
En esta perspectiva, el derecho a la protección de datos personales o autodeterminación de la información estaría contenido en el derecho a la protección a la vida privada y familiar. Sin embargo, existen nociones que consideran que el derecho a la protección de datos personales es independiente del derecho a la vida privada. Esta diferencia dependerá de la legislación de cada país. En la Unión Europea y en Latinoamérica de forma general se aplica el criterio de considerar el derecho a la protección de datos personales como parte del derecho a la privacidad, mientras que en Estados Unidos el derecho a la protección de datos es independiente, porque existen datos personales que pueden ser compartidos a terceros sin mayor riesgo a que atente contra su vida privada.
En consecuencia, no existe una ley específica de datos personales, ya que hay un modelo de protección más flexible que permite la autorregulación y el control de los datos personales de conformidad con el sector e industria que los maneja, tales como bancos, compañías de e-comerce, universidades, proveedores de servicios de internet, entre otros.5 Sin embargo, existen datos sensibles como aquellos contenidos en la historia clínica de pacientes, o datos proporcionados por menores de edad en internet, entre los más importantes, que son regulados por leyes específicas.6
DERECHO A LA PROTECCIÓN DE DATOS PERSONALES O AUTODETERMINACIÓN DE LA INFORMACIÓN
El derecho a la protección de datos personales o autodeterminación de la información tiene sus orígenes en 1970, cuando países europeos empiezan a dictar leyes que regulan la protección de datos personales, pero con el objetivo de regular las tecnologías y, específicamente, las bases de datos de información; no obstante, estas legislaciones fueron modificadas y el derecho a la protección de datos personales fue interpretado a la luz del derecho a la privacidad.7
Algunas legislaciones tales como la Data Protection Act de 1998 de Reino Unido, Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal de España, y la Ley Estatutaria 1581 de 2012 de Colombia coinciden en que existen principios que rigen la protección de datos personales:
Consentimiento informado: para la recolección, el almacenamiento, el uso, la modificación o eliminación de los datos personales es indispensable contar con el consentimiento del titular de forma expresa.
Confidencialidad de acceso y circulación restringida: los datos personales siempre son confidenciales, excepto que exista el consentimiento o la autorización judicial para divulgarlos. La autorización judicial se aplica en los casos que exista una lesión, fundamentada en las libertades o derechos de otras personas, que se conoce como principio de lesividad.
Legalidad: el tratamiento de los datos personales estará sujeto a las normas legales.
Justificación, pertinencia y no exceso: no podrán recolectarse y usarse datos personales para finalidades incompatibles con aquellas para que los datos hubieran sido recogidos, tampoco puede recolectarse de manera excesiva, ilegal o fraudulenta los datos; debe hacérselo únicamente para el fin específico que se recolecta.
Acceso a los datos personales: el titular de los datos personales tendrá acceso en cualquier momento a sus datos personales, para autorizarlos, rectificarlos, modificarlos o eliminarlos.
Plazo de almacenamiento: el tratamiento de los datos personales debe estar sujeto a un plazo.
Seguridad: el encargado del tratamiento de los datos personales, sea una institución pública o privada, garantizará a través de medidas técnicas, administrativas, entre otras, la seguridad de los sistemas que contengan los datos personales, para evitar su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento.
El mecanismo legal idóneo para garantizar el ejercicio del derecho a la protección de datos personales es el hábeas data, una garantía constitucional que "protege el derecho que tiene la persona al acceso y conocimiento de sus datos personales en registro públicos y privados".8 En la actualidad la tendencia jurídica es considerarlo un proceso autónomo del amparo constitucional, ya que "presenta caracteres propios y peculiaridades morfológicas que la hacen merecedora de un tratamiento normativo también singular e individual".9
Al utilizar el mecanismo legal del hábeas data se ejerce el derecho a la información, pero de forma específica, porque es un instrumento que permite a las personas conocer la información propia contenida en bases de datos públicas o privadas con el objetivo de autorizarla, modificarla, rectificarla o eliminarla para de esta forma ejercer el derecho a la protección de datos personales. El objeto del hábeas data es toda la información personal que se encuentre bajo custodia, administración o tenencia del Estado o institución privada, mientras que el objeto del derecho a la información es más amplio, porque es aquel que se encuentre bajo custodia del Estado, al respecto se señala que "se refiere a toda la información en bases de datos públicas significante, cuya definición debe ser amplia, incluyendo toda la que es controlada o archivada en cualquier formato y medio".10
ANÁLISIS DE CASOS A NIVEL INTERNACIONAL Y REGIONAL RELACIONADOS A LA PROTECCIÓN DE LOS DATOS PERSONALES
CASE BRIEF: ROL 1894 DE 12 JULIO 2011 TRIBUNAL CONSTITUCIONAL DE CHILE
En Chile se aprueba en 2011 la Ley 20526 que sanciona el acoso sexual de menores, la pornografía infantil y la posesión de material pornográfico. Antes de la promulgación y publicación de la Ley 20526 está contenía el art. 4 que señalaba: "Los establecimientos comerciales, cuya actividad principal sea ofrecer al público servicios de acceso a internet, a través de computadores propios o administrados por ellos, deberán mantener un registro actualizado de los usuarios".11 El Congreso Nacional (CN) solicita al Tribunal Constitucional de Chile (TCC) que realice el control preventivo de constitucionalidad del art. 4 del proyecto de ley 20526, ya que la mayoría de diputados consideran que el art. 4 atenta contra el derecho a la vida privada de las personas y la protección de sus datos personales al tenor de los dispuesto en el art. 19, No. 412 de la Constitución chilena.
Así, el TCC concluye que, a pesar de que la ley tiene el fin de proteger a la infancia de delitos como el acoso sexual y la pornografía infantil, el proyecto de Ley en su art. 4 es inconstitucional y debe eliminarse su texto, porque la implementación de un registro de datos personales recolectados de los cibercafés es violatoria de varios derechos, resolviendo:
La creación de un registro de datos personales sin el consentimiento de la persona no es válido, porque la persona no autoriza la recolección, el uso, el almacenamiento, la modificación ni destrucción de los datos.
La interferencia válida en la vida privada de la persona sería en los casos previstos por la Ley, para precautelar la seguridad nacional, derechos y libertades fundamentales y el orden público; en tales casos debe existir una autorización judicial para la recolección, almacenamiento y uso de los datos personales.
La vigilancia y monitoreo constantes de los usuarios, a través de los datos personales recolectados de internet (sitios web que se visita, la frecuencia, las direcciones de correo con quien contacta, redes sociales, correo electrónico entre otros) generan perfiles sociales, de hábitos, preferencias comerciales, ideología política e inclinaciones sociales de las personas monitoreadas.
Esta vigilancia ocasionaría un compartimiento inhibitorio, basada en el conocimiento de que los datos personales están siendo revisados en el momento de acceder a los cibercafés, atentando de esta manera contra la libertad personal, la vida privada, la protección de datos personales que, en conjunto, permiten el desarrollo de la personalidad respetando su dignidad humana.
La vida privada se ejerce también en lugares de acceso público como es el caso de los cibercafés, que, a pesar de estar abiertos a todo público, se organizan en cabinas individuales y reservadas para garantizar la privacidad de la persona.
Lo mismo sucede con internet que, a pesar de ser una red mundial, los datos personales que transitan son considerados confidenciales, a menos que la persona autorice su divulgación.
Imponer la obligación de recaudar datos a los cibercafés y de resguardarlos sin las debidas medidas de seguridad es riesgoso para la confidencialidad de los datos personales, porque al existir la posibilidad de que sean utilizados con fines de investigación policial su recolección y seguridad no debe ser encomendada a particulares.
CASE BRIEF: COPLAND V. THE UNITED KINGDOM SENTENCIA DEL TEDH 2006
La señorita Copland en 1991 inició su trabajo en Carmarthenshire College (El Colegio), que es una institución pública de educación en Reino Unido. A finales de 1995 se requirió que trabajara para el subdirector. En 1998 la señorita Copland se enteró de que el subdirector había ordenado una investigación, monitoreo y vigilancia únicamente a ella, que incluyó: i) De su teléfono: lista de llamadas recibidas, contestadas, marcadas y su duración. ii) Del correo electrónico institucional: mensajes recibidos, enviados y direcciones de correo. iii) Uso del internet: se revisaron los sitios web que visitaba, la frecuencia con que lo hacía y las fechas en las que realizó las visitas.
Por estos motivos, pidió la aplicación de la Ley de protección de datos personales de 1984 "Data Protection Act 1984" (1984 Act), la cual indica que, en caso de recolección no autorizada de datos personales, la persona afectada podrá solicitar la compensación por daños y perjuicios.13 A su vez, "The 1984 Act" establece que es una contravención penal el no cumplimiento de los principios de la protección de datos y que la persona que haya incumplido será notificada con la respectiva sanción, y, en caso de incumplimiento de dicha sanción, será considerado delito.
En el presente caso, la Corte considera que se aplica de forma parcial los principios 1, 2,4 de la "1984 Act",14 porque se obtienen de manera no autorizada los datos personales contenidos en correos electrónicos, datos de internet y llamadas de Copland, pero la obtención de estos datos sí tiene un propósito específico, que es demostrar si los recursos de una institución pública son usados de forma correcta, es decir para fines de trabajo y no personal, además la recolección de los datos personales no es de forma excesiva, pues la vigilancia que se hace es solamente de fechas, duración de llamadas, páginas que visita y direcciones de correo a las que envía y de las cuales recibe, mas no del contenido de las llamadas, mensajes o de la página web. Por lo tanto, la Corte en Reino Unido determina que no existe la violación de los datos personales de Copland, pero que, al no existir la autorización de ella, el Colegio incurre en una contravención penal, mas no en un delito.
La Srta. Copland inició el proceso ante el Tribunal Europeo de Derechos Humanos (TEDH), con la pretensión que se declare la violación de su derecho a la vida privada y familiar (art. 8) y su derecho a un recurso efectivo (art. 13) reconocidos en el Convenio Europeo de Derechos Humanos.
Resolución de fondo
Después de analizar tanto el caso como el Convenio Europeo de Derechos Humanos, el TEDH concluye:
Las llamas telefónicas, el correo electrónico y el uso del internet realizado desde el lugar de trabajo o negocio son considerados parte de la vida privada de una persona.
Que la señorita Copland no fue advertida en ningún momento que sus llamadas, correos y uso de internet iban a ser monitoreados.
El TEDH analiza si dicha interferencia fue acorde a la Ley. El TEDH considera que, al no existir una ley, al momento de los hechos, que regule la vigilancia y monitoreo de medios de comunicación dentro de una institución pública y privada, así como la inexistencia de la facultad de vigilancia y monitoreo en el reglamento de funcionamiento del colegio, ni de ninguna política interna, tal interferencia no fue acorde a la Ley. En consecuencia, el TEDH considera que la recolección y el almacenamiento de información personal relativa al teléfono, así como a su correo electrónico y el uso de internet de Copland sin su conocimiento, constituye una interferencia al derecho al respeto de su vida privada, que incluye la violación a sus datos personales, derecho reconocido en el artículo 8 del Convenio Europeo de Derechos Humanos.
Así, tras analizar ambas sentencias se infiere que en el caso Copland existe una violación directa a los datos personales contenidos en los canales de comunicación institucional, mientras que el argumento del TCC chileno concluye que pudiere existir una violación de los datos personales circulantes en el internet de los usuarios de cyber cafés.
Por tanto, en ambos casos no existe el consentimiento expreso del titular de los datos personales para la recolección, el uso, el almacenamiento y el tratamiento de los mismos, demostrando la ligereza con la que se procede sobre la seguridad cibernética de los datos personales, ya que en ambos casos no se toma en cuenta el principio de seguridad, por lo que su consulta es de manera arbitraria al acceder de forma libre a los servidores donde se encuentran almacenados sin una orden judicial o autorización previa del titular, irrespetando los principios de confidencialidad, consentimiento informado y seguridad cibernética.
PRINCIPALES ANTECEDENTES DE LOS PRINCIPIOS DE RESILIENCIA CIBERNÉTICA
La noción de resiliencia cibernética está presente desde el Foro Económico Mundial de 2011. Con la actualización de la ISO/IEC 27001 de 2013 por la Organización Internacional de Normalización (ISO por sus siglas en inglés)15 se implementó que la seguridad cibernética abarca el análisis de posibles riesgos.
Antes de analizar los principios de resiliencia cibernética, a continuación se analizan los antecedentes más importantes:
Normas ISO/IEC 27000: su objetivo principal es el desarrollo de normas generales para el sistema de gestión de seguridad de la información (ISMS por sus siglas en inglés). Estas normas son implementadas por el órgano de la seguridad de la información encargado de la dirección y el control de las actividades del ISMS, que se encuentra subordinado al órgano de gobierno. Esta familia de normas está compuesta por varias, entre ellas, la ISO/IEC 27001.
Normas ISO/IEC 27001 de 2013: reemplaza a la norma ISO/ICE 27001 de 2005 y su objetivo principal es establecer los estándares mínimos del modelo de los sistemas de gestión de seguridad de la información (ISMS). Señala que el objetivo de los ISMS es preservar al menos tres cualidades esenciales de la información que son: confidencialidad, integridad y disponibilidad de la información.16 Esta norma establece el modelo de ISMS, que puede ser modificado según las necesidades de cada organización, pero es importante que el ISMS sea parte integrante de los procesos y la estructura de gestión global y que la seguridad de la información se considere en el diseño de procesos, sistemas de información y controles.
En Ecuador, el Instituto Nacional Ecuatoriano de Normalización (INEN) es el organismo técnico del Sistema Nacional de Calidad, que forma parte de la Organización Internacional de Normalización (ISO), por lo que en 2016 adoptó la ISO/IEC 27000 sobre los ISMS, que señala los parámetros generales para resguardar la información, que incluye los datos personales sea en instituciones públicas o privadas. El proceso para obtener la acreditación de la ISO/IEC 27000 se hace directamente ante el INEN.
DE LA SEGURIDAD CIBERNÉTICA A LA RESILIENCIA CIBERNÉTICA: PRINCIPIOS DE RESILIENCIA CIBERNÉTICA AVANZADA
Estos principios fueron discutidos y redactados en el Foro Económico Mundial17 de 2017, más conocido como el Foro de Davos, y son el resultado de uno de los debates más importantes que se suscitaron en 2017 en el marco de este Foro, que fue la economía y sociedad digital. Estos principios fueron desarrollados en colaboración con The Boston Consulting Group y Hewlett Packard Enterprise.
La resiliencia cibernética es un cambio en la visión de la seguridad cibernética, que ya no solo implica la mitigación de riesgos y vulnerabilidades o incidentes que ocurren en una red de información o de cualquier tipo; incluye la prevención de estos, la seguridad de la red en sí misma y su conexión con otras redes internas o externas, protegiendo de esta manera a uno de los activos más importantes de una institución: la información, que incluye los datos personales de los inversionistas, accionistas, colaboradores, clientes y personas con quién se tiene relaciones comerciales o de cualquier otra índole.
Las ideas esenciales para comprender la resiliencia cibernética son:
El rol de los Estados es vital para promover políticas de resiliencia cibernética.
Los líderes de organizaciones deben tener una visión más allá de la seguridad cibernética para construir toda una estrategia y cambio de la cultura organizacional a largo plazo de seguridad de todo el sistema, entendida como la resiliencia cibernética.
Por lo tanto, es indispensable el diálogo entre los diferentes actores de la sociedad en red18 para generar seguridad, certeza y transparencia en desarrollo de la vida económica y social.19 En consecuencia, el documento sobre principios de resiliencia cibernética avanzada es una de las herramientas que los participantes del Foro de Davos han solicitado para promover la seguridad cibernética a través de la resiliencia cibernética, cuyo objetivo es combatir los riesgos cibernéticos que van en aumento exponencial, conforme la mayor cantidad de dispositivos electrónicos que se conectan a las varias redes de información existentes que afecta a millones de personas, quienes de forma constante están consumiendo y alimentando las redes con información de todo tipo, entre ellas datos personales.
Los principios de resiliencia cibernética avanzada son el marco de las estrategias de gobernanza de la información para los altos órganos de gobierno de una institución pública o privada que opere en un sistema conectado a una red privada, pública o internet y que pretenda proteger sus activos, entre ellos, la información propia o de un tercero.
Estos principios están conformados por cuatro elementos diferentes, pero interrelacionados entre sí::
Principios de resiliencia cibernética para la gobernanza de la información.
Principios de herramientas cibernéticas.
Marco de riesgos cibernéticos.
Guía para los riesgos emergentes tecnológicos.20
En el presente ensayo se hace énfasis en los principios de resiliencia cibernética para la gobernanza de la información, que están dirigidos a los altos órganos de gobierno de una institución, porque son los principales encargados de implementar la resiliencia cibernética para la protección de sus redes y sistemas de información, a través de la toma de decisiones y la generación de políticas.21 Es un marco de diez principios que pretenden orientar a los órganos de gobierno de una institución para implementar la resiliencia cibernética como estrategia de la gobernanza de la información. Estos son:
Responsabilidad por la resiliencia cibernética: el órgano de gobierno de una institución asume la responsabilidad de la gobernanza de la información, es decir, de decidir e implementar políticas para la resiliencia cibernética. La res ponsabilidad de supervisión y control de cumplimiento puede ser delegada a órganos de menor jerarquía ya existentes o creados para esa función.
Instrucción de los miembros: del órgano de gobierno y de los órganos de supervisión en materia de resiliencia cibernética, mediante el asesoramiento y asistencia continua de expertos independientes en materia de resiliencia cibernética, tendencias de amenazas recientes y de seguridad cibernética.
Existencia de un oficial de resiliencia cibernética: con suficiente experiencia, autoridad y recursos, quien estará encargado de informar sobre la capacidad de la institución para gestionar la resiliencia cibernética y de monitorear los progresos en la aplicación de metas de resiliencia cibernética.
Integración de la resiliencia cibernética: el órgano de gobierno deberá garantizar que el órgano administrativo integrará los principios de resiliencia cibernética avanzada en toda la institución, sus procedimientos internos y externos, en la estrategia general y asignará los recursos necesarios, así como el presupuesto para la implementación de la estrategia de resiliencia cibernética.
Tolerancia por el riesgo: el órgano de gobierno anualmente definirá y cuantifi-cará la tolerancia en relación a la existencia de riesgos cibernéticos en la institución, para lo cual deberá ser informada sobre los riesgos actuales y futuros, así como de los requisitos regulatorios para la prevención y mitigación de los riesgos.
Evaluación de riesgos y presentación de informes: el órgano de gobierno deberá aprobar la evaluación de riesgos y presentación de informes de conformidad con el marco de riesgos cibernéticos
Planes de resiliencia cibernética: el órgano de gobierno debe asegurarse que el órgano de administración brinde suficiente soporte al oficial de resiliencia cibernética, a través de planes de resiliencia cibernética, que incluya la creación, implementación, pruebas y continua mejora de la estrategia de resiliencia cibernética. El oficial a cargo deberá supervisar el rendimiento e informar regularmente al órgano de gobierno.
Trabajo en conjunto: el órgano de gobierno debe promover el trabajo en conjunto entre el oficial y los colaboradores de la institución a fin de asegurar la resiliencia cibernética.
Revisión: el órgano de gobierno debe asegurar que se realice una revisión anual de forma formal e independiente de los planes de resiliencia cibernética.
Eficacia: el órgano de gobierno deberá revisar de forma periódica su propio rendimiento y el de la organización en cumplimiento de la planificación de resiliencia cibernética, para esta revisión se puede requerir el asesoramiento externo de un experto.
DERECHO A LA PROTECCIÓN DE DATOS CONTENIDO EN EL DERECHO A LA VIDA PRIVADA
La protección de los datos personales se encuentra contenida en el derecho a la vida privada, ya que existe una evidente relación entre ambos derechos que son personalísimos, y tienen como objetivo la protección de la esfera privada de los individuos y su desarrollo de forma libre sin ningún tipo de injerencia no autorizada. Así mismo, los casos analizados en el punto dos de este ensayo demuestran que la tendencia general tanto de Europa como Latinoamérica es interpretar y considerar el derecho a la protección de datos personales comprendido como parte de la protección a la vida privada, ambos derechos se relacionan con el derecho a la información, porque la regla general es que todos tienen acceso a la información, y una de sus excepciones son los datos personales, que solo se puede acceder si existe el consentimiento informado de la persona o con autorización judicial, demostrando así que el derecho a la vida privada y a la protección de datos personales no es absoluto, pues hay casos en los que cabe aplicar el principio de lesividad para acceder a datos personales. A su vez, se considera que el mecanismo legal idóneo para el ejercicio del derecho a la protección de los datos personales es el de hábeas data, ya que actúa como garantía constitucional del derecho a la protección de datos, permitiendo a las personas acceder a la información que se encuentra contenida en registro públicos y privados para poder autorizarla, ratificarla, modificarla o eliminarla.
DATOS PERSONALES CONTENIDOS EN REDES DE INFORMACIÓN
Del análisis de los casos del punto dos del ensayo se infiere que los datos personales que circulan en la red más amplia de información llamada internet, tales como las direcciones de las páginas web que se visitan, el acceso al correo electrónico, las redes sociales que se utilizan y los servicios de internet como las aplicaciones, cloud computing, entre otros, contienen datos personales que no están sujetos a vigilancia y monitoreo, debido a que se atentaría contra el derecho a la protección de datos personales y a la vida privada, pues de la vigilancia de estos datos se generan perfiles sociales, de hábitos, preferencias comerciales, ideología política e inclinaciones sociales de las personas monitoreadas. En cuanto a las redes privadas, como es el caso de las redes institucionales, públicas o privadas, es imprescindible contar con políticas claras que manifiesten que la red compuesta por diferentes canales de comunicación, como el correo institucional, los chats institucionales y los datos de navegación, serán sujetos a vigilancia y monitoreo para verificar que no sean utilizados con fines personales, pero en esos casos la vigilancia estaría autorizada.
PRINCIPIOS DE RESILIENCIA CIBERNÉTICA COMO LINEAMIENTOS PARA GARANTIZAR LA SEGURIDAD DE LOS DATOS PERSONALES Y PROMOVER LA GOBERNANZA DE LA INFORMACIÓN
Los principios de resiliencia cibernética y los principios del derecho a la protección de datos personales pueden ser los lineamientos para la creación de una norma, política pública o política privada que regule el tratamiento de los datos personales y los proteja de adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento; así mismo, pueden ser utilizados como estándares para la gobernanza de la información. Si bien existen estándares normalizados para la protección de los ISMS basados en la visión de la seguridad cibernética de mitigar las vulnerabilidades, riesgos o incidentes ya ocurridos, como es el caso de la ISO/ICE 27000 y sus derivadas, han demostrado ser ineficientes; porque las estrategias, políticas y planes de seguridad de la información deben, a más de mitigar incidentes, promover la prevención de estos, para lo cual se requiere un cambio de visión, que exige que se diseñen planes de resiliencia cibernética desde los órganos de gobierno de las instituciones, quienes tienen autoridad suficiente para exigir y planificar la implementación de los principios de resiliencia cibernética avanzada, pues son los órganos de gobierno quienes asumen legal, financiera y económica las pérdidas generadas por la vulneración de sus sistemas de información a más de perder credibilidad ante terceros afectando a su reputación.