
El compliance como instrumento para el incumplimiento
De forma involuntaria, y a veces voluntaria, los procesos de control, basados en requerimientos de compliance, permiten dilatar los plazos de cumplimiento contractual y normativo.
Permitir un uso razonable del correo electrónico de la empresa para fines personales es la peor estrategia que se puede aplicar. Este documento describe las razones y argumentos jurídicos por los que es recomendable una prohibición total del uso personal de los recursos TIC corporativos, especialmente dado que los trabajadores disponen de smartphones personales para satisfacer sus necesidades de comunicación y entretenimiento.
"La autorización para un uso personal genera una expectativa de intimidad que puede derivar en la creación de un espacio protegido fuera del control de la empresa."
Si la empresa autoriza el uso personal, el trabajador genera un derecho reconocido por la LOPDGDD y el Estatuto de los Trabajadores, entorpeciendo las facultades de control y las investigaciones internas.
El uso extralaboral incrementa la exposición a phishing y malware. Gran parte de los ciberataques tienen como vector inicial el uso personal de recursos corporativos y el error humano asociado.
La mezcla de mensajes personales y corporativos contamina las evidencias digitales en sede judicial, facilitando que la parte contraria impugne pruebas por falta de cadena de custodia o acceso ilegítimo.
Permitir el uso personal vulnera el derecho a la desconexión digital, ya que el trabajador consultará el correo fuera del horario laboral, viéndose obligado a atender asuntos profesionales en su tiempo libre.
La existencia de mensajes personales en sistemas corporativos incumple principios básicos como la limitación de la finalidad y la minimización de datos, además de complicar la gestión de brechas de seguridad y el ejercicio de derechos por parte de terceros ajenos a la organización.
Acceda a los argumentos jurídicos detallados para fundamentar una política de prohibición eficaz y segura.
Obtener PublicaciónComplete sus datos corporativos para acceder al análisis técnico de forma inmediata.

De forma involuntaria, y a veces voluntaria, los procesos de control, basados en requerimientos de compliance, permiten dilatar los plazos de cumplimiento contractual y normativo.

En este informe analizamos las distintas opciones que tiene un atacante para conseguir que un sistema de IA actúe siguiendo las instrucciones ocultas en un documento.

En este documento descargable se analiza el posible impacto jurídico de la naturaleza instrumental o esencial de la finalidades de un sistema de IA.
Este sitio web está alojada en WordPress, una plataforma de gestión y alojamiento de blogs que utiliza cookies para prestar servicios estadísticos, analíticos y publicitarios que nuestro despacho no ha contratado. A través de este configurador podrá decidir el tipo de cookies que acepta. A través del siguiente enlace podrá acceder a la política de privacidad de WordPress. Al hacer clic en ACEPTAR, usted acepta nuestra política de privacidad y la de WordPress.
Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.