Protección de Privacidad

De Departamento de Informatica
Saltar a: navegación, buscar

La privacidad, según la Real Academia Española se refiere a ' Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión.'. Dentro del ámbito de las tecnologías de información es importante mantener la privacidad de lo que se realiza y proteger los datos de todos los usuarios que utilicen el sistema de información asociado a la tecnología, es decir, el derecho a la privacidad de la información.

Factores como el constante progreso de la forma de generar contenidos en la web o el cambio en la forma de comunicarse utilizando una conexión a internet han abierto el debate acerca de como se aborda el derecho a la privacidad en el mundo actual y las formas en las que se legisla para evitar la filtración o venta de datos proporcionados a terceros sin autorización de los usuarios de las distintas plataformas. Con el objetivo de mantener la privacidad de los usuarios surgió la seguridad de la información, definida como el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

Basandose en lo anterior, se visualiza la necesidad de poseer dentro de cada sistema de información un servicio para mantener los datos confidenciales seguros de cualquier tipo de amenaza tanto física como digital (por ejemplo obtener documentación escrita de carácter confidencial, leer correspondencia ajena e instalar dispositivos de seguimiento sin autorización).

Contenido

Tecnologías Asociadas

Algunas de las tecnologías utilizadas para evitar la violación a la privacidad son:

  • Cortafuegos (Firewall): Dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • Sistemas de autentificación de usuarios: Tecnología jerarquica implementada por Microsoft que apunta a mejorar la seguridad de Windows mediante la limitación para realizar cambios en el equipo para usuarios sin privilegios suficientes, siendo el usuario administrador el autorizado para realizar cualquier tipo de cambio.
  • Detección de intrusos: Programa de detección de accesos no autorizados a un computador o a una red.
  • Antivirus: Programas que buscan prevenir, detectar y eliminar virus informáticos.
  • TLS: Protocolo criptográfico que proporciona comunicaciones seguras por una red, comúnmente Internet.
  • Autentificación mediante patrones biométricos: Estudio automático para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos.
  • VPN: Tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet.
  • Informática forense: Aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
  • Recuperación de datos: Ciencia de la búsqueda de información en documentos electrónicos y cualquier tipo de colección documental digital, encargada de la búsqueda dentro de éstos mismos, búsqueda de metadatos que describan documentos, o también la búsqueda en bases de datos relacionales.


Para cada una de las tecnologías anteriormente mencionadas existen fortalezas y debilidades, por lo que es usual que los sistemas de información utilicen mas de una tecnología simultaneamente para cubrir un mayor espectro dentro de las vulnerabilidades existentes respecto a la privacidad de los datos y la información. Además de las tecnologías mencionadas, existe un proyecto a nivel mundial que se preocupa de velar por el buen desarrollo web, proteccion de datos (por lo tanto de la informacion) y notificar las fallas en los sistemas actuales llamado Open Web Application Sercurity Project OWASP

Roles involucrados en la tecnología

Dentro de los servicios de protección de la privacidad y de la información se identifican los siguientes roles:

las Personas

Usuarios de las diferentes tecnologías tienen la responsabilidad de educarse en cuanto a que significa registrarse en cada una de las plataformas y hacer uso responsable de las mismas junto con exijir que exista un documento que explique que permisos de acceso a la privacidad requieren las plataformas que utilizan (el cual debe haber sido aceptado por cada usuario).

Los Procesos

Consisten en mantener los datos de los usuarios seguros y proteger su privacidad segun sus términos y condiciones, así mismo los sistemas de información asociados a Redes Sociales deben tener moderadores (aparte de los sistemas automatizados) para detección de actividades indebidas de parte de los usuarios y así sancionarlos en base a sus términos.

Los Datos

Los datos que maneja un sistema de protección a la privacidad suelen ser muy variados, ya que pueden existir desde datos no estructurados (imágenes y videos, por ejemplo) hasta documentos de estricta confidencialidad como lo son direcciones, telefonos, y datos familiares de los empleados en una base de datos de recursos humanos de una empresa cualquiera.

Ventajas y desventajas de los sistemas de protección de la privacidad

Dentro de la seguridad de la información y protección de la privacidad existen una serie de consideraciones que se deben tener en cuenta:

  • Un sistema de seguridad nunca es infalible, es decir, con el desarrollo de cada tecnología aplicada a la seguridad se crean nuevos metodos de intrusión por lo que es de suma importancia mantener los sistemas de seguridad periodicamente.
  • Un sistema de información siempre debe utilizar al menos una tecnología de protección de privacidad, ya que al no utilizar ningún sistema de protección deja completamente expuestos los datos de sus usuarios, los cuales en ocasiones pueden ser de extrema confidencialidad.
  • La mantención de los sistemas de protección de privacidad no debe ser realizada por una cantidad grande de personas ya que fomenta la filtración de datos y la posible irregularidad entre una mantención y otra.
  • La tecnología de protección debe ser administrada por alguien competente entendiéndose a alguien competente como una persona que se ajuste al perfil ético de la empresa y demuestre confidencialidad en su trabajo.


Autor

  • Juan Escalona Padilla- San Joaquín


Referencias

RAE, definición de privacidad: http://dle.rae.es/?id=UD4g0KW

Lara, Carlos; Pincheira, Carolina; Vera, Francisco, La privacidad en el sistema legal chileno, ONG Derechos Digitales, https://www.derechosdigitales.org/wp-content/uploads/pp-08.pdf

OWASP, Open Web Application Security Project https://www.owasp.org/index.php/Main_Page

Herramientas personales
Espacios de nombres
Variantes
Acciones
Navegación
Herramientas