Luego de que se registraran presuntas vulneraciones de seguridad derivadas del registro obligatorio de líneas de telefonía móvil, Morena propuso un punto de acuerdo para que, desde el Senado de la República, se llame a cuidar los datos de los usuarios.
La senadora Jesús Lucía Trasviña Waldenrath, de Morena, se posicionó para exigir medidas contra las telefonías para que no se expongan los datos de telefonía móvil, luego de que comenzara el registro obligatorio de usuarios el pasado 9 de enero.
Dicha propuesta es un exhorto a autoridades de la Administración Pública Federal para reforzar la vigilancia, protección y supervisión de los estándares de seguridad.
A través de cuatro puntos, Morena pide la intervención de distintas agencias de seguridad para que el registro obligatorio de telefonía móvil no vulnere los datos personales de los usuarios:
El primer punto es una petición a la Secretaría de Anticorrupción y Buen Gobierno para que realice auditorías, verificaciones y procedimientos de supervisión en materia de protección de datos personales.
Las auditorías serían sobre los responsables del tratamiento de la información del registro obligatorio de telefonía, y de no cumplir con los requisitos, se multarían a las empresas.
El segundo llamado es para la Agencia de Transformación Digital y Telecomunicaciones, así como la Comisión Reguladora de Telecomunicaciones, a quienes piden que fortalezcan los estándares de seguridad.
Este punto incluye una respuesta oportuna ante incidentes en el sistema de registro de líneas móviles, con buenas prácticas internacionales y mecanismos de validación independiente.
La tercera petición va hacia la Secretaría de Gobernación, dependencia a la que Morena pide que promueva campañas de información “dirigidas a la ciudadanía sobre sus derechos en materia de protección de datos personales y los mecanismos de denuncia y atención disponibles”.
Finalmente, el último llamado es para las compañías telefónicas, a quienes Morena desde el Congreso exige que adopten mayores esquemas de privacidad por diseño, cifrado robusto, controles de acceso mínimo, auditorías periódicas y protocolos de notificación de brechas de seguridad.


