La seguridad de la información es el conjunto de medidas preventivas y reactivas de1 las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
3.2
¿Quieres poner una contraseña para aplicaciones y poder bloquear una aplicación?. A quien no le ha pasado alguna vez que ha dejado el teléfono móvil sin haberlo bloqueado y en tan solo uno minutos la información privada que tenía ha salido al descubierto por un simple descuido o tal vez ese amigo o familiar que está al tanto de tu código de desbloqueo, q puede utilizarlo para sacar información y cotillear toda la información que tengas, ya sea imágenes o videos, para luego poder divulgarla o hacer chantaje de ellas.
Si quires más control y seguridad en tu whatsapp, prueba a descargar whatsapp plus.
Hoy vamos a ver el bloqueo de aplicaciones.
Si ya te cansaste de los habituales patrones de bloqueos, donde muchas veces no llegan a ser totalmente seguros o de los constantes cambios en aplicaciones que te ofrecen este tipo de seguridad, pero sin los resultados esperados, a continuación te daremos a conocer una de las mejores aplicaciones para contraseña en donde tu información más íntima estará mucho más que segura, se trata de la App Cerradura (AppLock) una de las aplicaciones más efectivas en términos de privacidad y seguridad para cualquier dispositivo móvil Android.
AppLock es una app para poner contraseñas a las aplicaciones. Así es, con el bloqueo de aplicaciones, no dejas que nadie más tenga acceso a la información que contienes en tu dispositivo móvil, usa una contraseña para aplicaciones.
Además de proteger muchas de tus aplicaciones y para poder disfrutar por completo de esta aplicación, primero tienes que dirigirte a la tienda de Play Store desde tu dispositivo móvil, buscar la aplicación y descargártela. Si no la tienes instalada, echa un vistazo a nuestro artículo de descargar play Store gratis.
3.3
Qué se entiende por privacidad?
El ´derecho a la privacidad´ se refiere al estar libre de intrusiones o perturbaciones en la vida privada o en los asuntos personales. Toda investigación debe esbozar estrategias para proteger la privacidad de los sujetos involucrados, y también sobre cómo el investigador tendrá acceso a la información.
Los conceptos de privacidad y confidencialidad están relacionados pero no son lo mismo. La privacidad se refiere al individuo o al sujeto, mientras que la confidencialidad se refiere a las acciones del investigador.
Consentimiento informado
Hay muchas formas de obtener consentimiento de los sujetos de su investigación. La forma de consentimiento afecta no sólo a la forma en que realiza su investigación, sino también a quién puede tener acceso a los datos personales que posee.
Se denomina consentimiento informado, cuando antes de obtener el consentimiento, se describe al sujeto de investigación lo que se va a hacer con sus datos, quién tendrá acceso a ellos y cómo van a ser publicados.
Al decidir la forma de consentimiento que usará, vale la pena considerar quién necesita acceder a los datos personales y qué se debe hacer con los datos para poder compartirlos públicamente o con otros investigadores.
Los datos anonimizados no requieren consentimiento para compartir o publicar, pero se considera ético informar a los sujetos sobre el uso y destino de los datos.
Confidencialidad
La confidencialidad se refiere al acuerdo del investigador con el participante acerca de cómo se manejará, administrará y difundirá la información privada de identificación. La propuesta de investigación debe describir las estrategias para mantener la confidencialidad de los datos identificables, incluidos los controles sobre el almacenamiento, la manipulación y el compartir datos personales.
Para minimizar los riesgos de divulgación de información confidencial, considere los siguientes factores cuando realice el diseño de su investigación:
- Si es posible, recopile los datos necesarios sin utilizar información de identificación personal.
- Si se requiere información de identificación personal, reitre la identificación de los datos después de la recolección o tan pronto como sea posible.
- Evite transmitir electrónicamente datos personales no cifrados.
Otras consideraciones incluyen la retención de instrumentos originales de recolección, tales como cuestionarios o grabaciones de entrevistas. Una vez que estos se transfieren a un paquete de análisis o se realiza una transcripción y la calidad es asegurada o validada, puede que ya no haya razón para retenerlos.
Preguntas sobre qué datos conservar y por cuánto tiempo deben ser planificados con antelación y dentro del contexto de sus capacidades para mantener la confidencialidad de la información.
Preguntas sobre qué datos conservar y por cuánto tiempo deben ser planificados con antelación y dentro del contexto de sus capacidades para mantener la confidencialidad de la información.
3.4
Gestión de datos de investigación
Sobre la protección de los datos
La protección de datos se refiere a los derechos de las personas cuyos datos se recogen, se mantienen y se procesan, de saber qué datos están siendo retenidos y usados y de corregir las inexactitudes. Si la investigación involucra a personas, se deben considerar las obligaciones legales y éticas con respecto a compartir los datos.
Algunos conceptos que se deben considerar y que están presentes en la Ley de Protección de Datos de 1998 (Reino Unido) en relación a los protección de los datos y a salvaguardar los derechos de los individuos, en relación a la información que se mantiene sobre ellos son:
El controlador de datos es "una persona u organización que (sola o conjuntamente con otras personas) determina los propósitos y la forma en que se procesan los datos personales". El Controlador puede ser un individuo (investigador) o puede ser la universidad o instituto de investigación.
El controlador de datos puede designar o externalizar un procesador de datos, pero es el controlador el que finalmente es responsable del resguardo de los datos.
Los datos personales se refieren simplemente a los registros u otra información que por sí sola o vinculada con otros datos, puede revelar la identidad de una persona viva. Así, por ejemplo, puede utilizar números en lugar de nombres como identificadores en una encuesta, pero si mantiene otro registro vinculando esos números a los nombres reales, se considera que cada registro contiene información personal.
Son considerados “Datos personales” datos como teléfono, edad , dirección personal o laboral, colegios o establecimientos educacionales a los que asistió una persona, entre otros.
Los datos personales sensibles
Los datos personales "sensibles" incluyen los datos personales combinados con cualquiera de los siguientes otros datos:
- El origen racial o étnico de los interesados,
- Sus opiniones políticas,
- Sus creencias religiosas u otras creencias de naturaleza similar,
- Si son miembros de sindicatos u asociaciones gremiales
- Su salud o estado físico o mental,
- Su vida sexual,
- La comisión o presunta comisión de cualquier delito, o
- Cualquier procedimiento por cualquier delito cometido o presuntamente cometido, la disposición de tales procedimientos o la sentencia de cualquier tribunal en tales procedimientos.
En el caso de los países que no cuentan con una ley de protección de datos, y aunque puedan no existir leyes de privacidad que afecten a los datos de investigación, las consideraciones éticas siempre deben estar presentes.
Principios básicos de la protección de datos
La OECD define ciertos principios básicos que complementados con otros estándares y medidas facilitan la protección de la privacidad y de las libertades individuales. (OECD, 2002)
Principio de limitación en la recolección de los datos
Deberán existir límites para la recogida de datos personales y cualquiera de estos datos deberán obtenerse con medios legales y justos y, siempre que sea apropiado, con el conocimiento o consentimiento del sujeto implicado.
Deberán existir límites para la recogida de datos personales y cualquiera de estos datos deberán obtenerse con medios legales y justos y, siempre que sea apropiado, con el conocimiento o consentimiento del sujeto implicado.
Principio de calidad de los datos
Los datos personales deberán ser relevantes para el propósito de su uso y, en la medida de lo necesario para dicho propósito, exactos, completos y actuales.
Los datos personales deberán ser relevantes para el propósito de su uso y, en la medida de lo necesario para dicho propósito, exactos, completos y actuales.
Principio de especificación del propósito
El propósito de la recogida de datos se deberá especificar a más tardar en el momento en que se produce dicha recogida, y su uso se verá limitado al cumplimiento de los objetivos u otros que no sean incompatibles con el propósito original, especificando en cada momento el cambio de objetivo.
El propósito de la recogida de datos se deberá especificar a más tardar en el momento en que se produce dicha recogida, y su uso se verá limitado al cumplimiento de los objetivos u otros que no sean incompatibles con el propósito original, especificando en cada momento el cambio de objetivo.
Principio de limitación de uso
No se deberá divulgar, poner a disposición o usar los datos personales para propósitos que no cumplan lo expuesto en el principio anterior, excepto
• si se tiene el consentimiento del sujeto implicado o
• por imposición legal o de las autoridades (por ejemplo, se puede disponer que los datos recopilados con fines de toma de decisiones administrativas puedan estar disponibles para investigación, estadísticas y planificación social).
No se deberá divulgar, poner a disposición o usar los datos personales para propósitos que no cumplan lo expuesto en el principio anterior, excepto
• si se tiene el consentimiento del sujeto implicado o
• por imposición legal o de las autoridades (por ejemplo, se puede disponer que los datos recopilados con fines de toma de decisiones administrativas puedan estar disponibles para investigación, estadísticas y planificación social).
Principio de salvaguardia de la seguridad
Se emplearán salvaguardas razonables de seguridad para proteger los datos personales contra riesgos, tales como pérdida, acceso no autorizado, destrucción, uso, modificación o divulgación de los mismos. Los aspectos de seguridad y privacidad no son idénticos. Las limitaciones de uso y divulgación de los datos debieran ser reforzadas medidas de seguridad: físicas ( por ejemplo, bloqueo de puertas, uso de tarjetas de identificación); organizacionales (por ejemplo, niveles de autoridad para acceder a los datos); en particular, en los sistemas informáticos, (como la cifración y el seguimiento a amenazas de actividades inusuales y respuestas a ellas).
Se emplearán salvaguardas razonables de seguridad para proteger los datos personales contra riesgos, tales como pérdida, acceso no autorizado, destrucción, uso, modificación o divulgación de los mismos. Los aspectos de seguridad y privacidad no son idénticos. Las limitaciones de uso y divulgación de los datos debieran ser reforzadas medidas de seguridad: físicas ( por ejemplo, bloqueo de puertas, uso de tarjetas de identificación); organizacionales (por ejemplo, niveles de autoridad para acceder a los datos); en particular, en los sistemas informáticos, (como la cifración y el seguimiento a amenazas de actividades inusuales y respuestas a ellas).
Principio de transparencia
Deberá existir una política general sobre transparencia en cuanto a evolución, prácticas y políticas relativas a datos personales. Se deberá contar con medios ágiles para determinar la existencia y la naturaleza de datos personales, el propósito principal para su uso y la identidad y lugar de residencia habitual de quien controla esos datos.
Deberá existir una política general sobre transparencia en cuanto a evolución, prácticas y políticas relativas a datos personales. Se deberá contar con medios ágiles para determinar la existencia y la naturaleza de datos personales, el propósito principal para su uso y la identidad y lugar de residencia habitual de quien controla esos datos.
Principio de participación individual
Todo individuo tendrá derecho a:
Todo individuo tendrá derecho a:
a. que el controlador de datos u otra fuente le confirme que tiene datos sobre su persona;
b. que se le comuniquen los datos relativos a su persona
b. que se le comuniquen los datos relativos a su persona
–en un tiempo razonable;
–a un precio, si existiese, que no sea excesivo;
–de forma razonable; y
–de manera inteligible;
–a un precio, si existiese, que no sea excesivo;
–de forma razonable; y
–de manera inteligible;
• que se le expliquen las razones por las que una petición suya según los puntos (a) y (b) haya sido denegada, así como poder cuestionar tal denegación; y
• expresar dudas sobre los datos relativos a su persona y, si su reclamación tiene éxito,conseguir que sus datos se eliminen, rectifiquen, completen o corrijan.
• expresar dudas sobre los datos relativos a su persona y, si su reclamación tiene éxito,conseguir que sus datos se eliminen, rectifiquen, completen o corrijan.
Principio de responsabilidad
Sobre todo controlador de datos debe recaer la responsabilidad del cumplimiento de las medidas que hagan efectivos los principios señalados anteriormente.
Sobre todo controlador de datos debe recaer la responsabilidad del cumplimiento de las medidas que hagan efectivos los principios señalados anteriormente.
Comentarios
Publicar un comentario