Saltar al contenido

Balance y prevención de riesgos en el uso de información personal en la red

febrero 19, 2022
Balance y prevención de riesgos en el uso de información personal en la red

Cuáles son los principales retos del intercambio de datos

Además de la definición generalmente aceptada de privacidad como «el derecho a que nos dejen en paz», la privacidad se ha convertido en un «concepto amplio y global que envuelve toda una serie de preocupaciones humanas sobre diversas formas de comportamiento intrusivo, como las escuchas telefónicas, la vigilancia física subrepticia y la interceptación del correo. Los individuos reclaman el derecho a la intimidad para una gama enormemente amplia de cuestiones, desde el derecho a practicar la anticoncepción o a abortar hasta el derecho a mantener la confidencialidad de los registros bancarios» [Flaherty 1989]. En los últimos años, estas reivindicaciones se han ampliado para incluir el derecho a mantener la confidencialidad del rastro de los sitios visitados en la World Wide Web.

Para aplicar la «privacidad» en un sistema informático, necesitamos una definición más precisa. Tenemos que decidir cuándo y en qué condiciones dar información personal. En concreto, debemos decidir cuándo permitir transacciones anónimas y cuándo exigir responsabilidades. Si hay subgrupos en la sociedad, o en los países, con ideas diferentes sobre las respuestas a estas preguntas, la tecnología puede, en gran medida, acomodarse a cada grupo. No tiene por qué haber un único régimen de privacidad. Hoy en día es posible aplicar menos leyes y aumentar la capacidad de elección de los usuarios; la tecnología puede proporcionar a cada usuario controles ajustados al equilibrio entre privacidad y accesibilidad que prefiera.

Riesgos para los datos y la información personal

Nuestro mundo está experimentando un Big Bang de la información, en el que el universo de datos se duplica cada dos años y se generan quintillones de bytes de datos cada día.1 Durante décadas, la Ley de Moore sobre la duplicación de la potencia de cálculo cada 18-24 meses ha impulsado el crecimiento de la tecnología de la información. Ahora -cuando miles de millones de teléfonos inteligentes y otros dispositivos recogen y transmiten datos a través de redes globales de alta velocidad, almacenan datos en centros de datos cada vez más grandes y los analizan utilizando un software cada vez más potente y sofisticado- entra en juego la Ley de Metcalfe. Ésta trata el valor de las redes como una función del cuadrado del número de nodos, lo que significa que los efectos de la red agravan exponencialmente este crecimiento histórico de la información. A medida que se desplieguen las redes 5G y, eventualmente, la computación cuántica, esta explosión de datos crecerá aún más rápido y más grande.

El impacto de los macrodatos se describe habitualmente en términos de tres «V»: volumen, variedad y velocidad.2 Un mayor número de datos hace que el análisis sea más potente y más granular. La variedad aumenta esta potencia y permite hacer inferencias y predicciones nuevas e imprevistas. Y la velocidad facilita el análisis y el intercambio en tiempo real. Los flujos de datos procedentes de los teléfonos móviles y otros dispositivos en línea amplían el volumen, la variedad y la velocidad de la información sobre todas las facetas de nuestras vidas y ponen la privacidad en el punto de mira como una cuestión de política pública global.

Retos del intercambio de datos en la sanidad

A medida que los consumidores adoptan cada vez más la tecnología digital, los datos que generan crean tanto una oportunidad para que las empresas mejoren su compromiso con el consumidor como la responsabilidad de mantener los datos del consumidor a salvo. Estos datos, incluido el seguimiento de la ubicación y otros tipos de información personal identificable, son inmensamente valiosos para las empresas: muchas organizaciones, por ejemplo, utilizan los datos para comprender mejor los puntos de dolor y las necesidades insatisfechas del consumidor. Estos conocimientos ayudan a desarrollar nuevos productos y servicios, así como a personalizar la publicidad y el marketing (el valor total mundial de la publicidad digital se estima actualmente en 300.000 millones de dólares).

Las respuestas revelan que los consumidores son cada vez más conscientes de los tipos de datos que comparten, y con quién. Es mucho más probable que compartan los datos personales que son una parte necesaria de sus interacciones con las organizaciones. Por sectores, los consumidores se sienten más cómodos compartiendo datos con los proveedores de servicios sanitarios y financieros, aunque ningún sector alcanzó un índice de confianza del 50% en cuanto a la protección de datos.

Evaluación del riesgo de compartir datos

Atributos de Seguridad de la Información: o cualidades, es decir, Confidencialidad, Integridad y Disponibilidad (CIA). Los sistemas de información se componen de tres partes principales, hardware, software y comunicaciones, con el propósito de ayudar a identificar y aplicar los estándares de la industria de la seguridad de la información, como mecanismos de protección y prevención, en tres niveles o capas: física, personal y organizacional. Esencialmente, los procedimientos o políticas se implementan para indicar a los administradores, usuarios y operadores cómo utilizar los productos para garantizar la seguridad de la información dentro de las organizaciones[10].

El núcleo de la seguridad de la información es el aseguramiento de la información, el acto de mantener la confidencialidad, la integridad y la disponibilidad (CIA) de la información, asegurando que la información no se vea comprometida de ninguna manera cuando surjan problemas críticos[22]. Estos problemas incluyen, pero no se limitan a, los desastres naturales, el mal funcionamiento del ordenador/servidor y el robo físico. Aunque las operaciones empresariales en papel siguen siendo frecuentes y requieren su propio conjunto de prácticas de seguridad de la información, cada vez se hace más hincapié en las iniciativas digitales de las empresas,[23][24] y la garantía de la información suele estar en manos de especialistas en seguridad de las tecnologías de la información (TI). Estos especialistas aplican la seguridad de la información a la tecnología (casi siempre algún tipo de sistema informático). Cabe destacar que un ordenador no significa necesariamente un ordenador de sobremesa doméstico[25] Un ordenador es cualquier dispositivo con un procesador y algo de memoria. Dichos dispositivos pueden ir desde dispositivos autónomos no conectados a la red, tan simples como las calculadoras, hasta dispositivos informáticos móviles conectados a la red, como los teléfonos inteligentes y las tabletas[26] Los especialistas en seguridad informática casi siempre se encuentran en cualquier empresa/establecimiento importante debido a la naturaleza y el valor de los datos dentro de las empresas más grandes[27]. Son responsables de mantener toda la tecnología dentro de la empresa a salvo de los ciberataques maliciosos que a menudo intentan adquirir información privada crítica o conseguir el control de los sistemas internos[28][29].

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad