Integridad y cuidado de la informacion
Integridad:
Diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. La información que disponemos es válida y consistente. Este objetivo es muy importante cuando estamos realizando trámites bancarios por Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos en tránsito.
Para poder comprender el concepto integral de la seguridad informática, es indispensable entender los diversos conceptos básicos que la rigen, ya que de otra forma no es posible establecer una base de estudio. Los enunciaré a continuación y los desarrollaré con más detalle más adelante.
• Recursos Informáticos: el equipo de cómputo y telecomunicaciones; los sistemas, programas y aplicaciones, así como los datos e información de una organización. También se les conoce como “activos informáticos”
• Amenaza: fuente o causa potencial de eventos o incidentes no deseados que pueden resultar en daño a los recursos informáticos de la organización.
• Impacto: la medida del efecto nocivo de un evento.
• Vulnerabilidad: característica o circunstancia de debilidad de un recurso informático la cual es susceptible de ser explotada por una amenaza.
• Riesgo: la probabilidad de que un evento nocivo ocurra combinado con su impacto en la organización.
• Principio básico de la seguridad informática: la seguridad informática no es un producto, es un proceso.
El objetivo primario de la seguridad informática es el de mantener al mínimo los riesgos sobre los recursos informáticos, todos los recursos y garantizar así la continuidad de las operaciones de la organización al tiempo que se administra ese riesgo informático a un cierto costo aceptable. Para ello utilizaremos estructuras organizacionales técnicas, administrativas, gerenciales o legales.
El objetivo secundario de la seguridad informática y subrayo que es de nuestro especial interés desde el punto de vista de la preservación documental consiste en garantizar que los documentos, registros y archivos informáticos de la organización mantengan siempre su confiabilidad total. Este concepto varía de acuerdo a distintos autores, a los contextos documentales y al tipo de organización a la que la información esté asociada. En un contexto archivístico y en donde tratamos de inter operar un enfoque de seguridad informática con uno de preservación digital, podemos establecer esa confiabilidad como la unión de seis características esenciales:
• Permanencia
• Accesibilidad
• Disponibilidad
• Confidencialidad (privacidad)
• Autenticidad (integridad)
• Aceptabilidad (no repudio)
La característica de permanencia estará asociada a la medida en la que podemos asegurar que el documento existirá y estará disponible por un lapso considerable, si es necesario, eternamente. Está asociada con su presencia, su existencia, y ellas dependen obviamente de su protección, su salvaguarda y por supuesto, de la duración y continuidad de su soporte físico. Es común confundir esta característica con la de accesibilidad, la cual tiene que ver con que el documento, existiendo, pueda ser accedido por nosotros y sea visible. Son dos conceptos distintos. Distingamos bien entre almacenamiento permanente seguro la “permanencia” y el acceso futuro la “accesibilidad”.
Respecto al primer concepto, la permanencia depende del almacenamiento permanente seguro. Para asegurar este almacenamiento de objetos digitales, en este caso documentos de archivo se requiere de estrategias, procedimientos y técnicas adecuadas para crear, operar y mantener archivos documentales a largo plazo. Tales estrategias deben permitir preservar la cadena de bits3 y sus formatos. Por lo mismo se deben diseñar y llevar a cabo meticulosamente esas técnicas y procedimientos para la conservación tanto de los soportes documentales como de sus contenidos digitales: la información del documento en sí misma y los metadatos asociados a él. La preservación del soporte, la cadena de bits, su estructura y su formato nos da la permanencia.
El acceso futuro de los objetos digitales almacenados es otra cuestión. ¿Cómo asegurarnos de que después de haberse conservado en buen estado– vamos a poder ver o reproducir estos documentos dentro de los archivos dentro de veinte, cincuenta o doscientos años? Es decir: ¿cómo garantizaremos nuestra capacidad de interpretar y reproducir correctamente las cadenas de bits correctamente conservadas? Debemos asegurarnos de que –habiéndose conservado en buen estado vamos a poder acceder: ver y/o reproducir estos documentos dentro de veinte, cincuenta o doscientos años; es decir: deberemos poder reproducir correctamente esa cadena de bits correctamente conservada.
Respaldos
La palabra “Backup” significa respaldo, siendo común el uso de este término dentro del ámbito informático.
El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
Importancia del respaldo de información: La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es menos probable.
Protección de la integridad de la información personal
Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección.
Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Información y la Protección de Datos como motivo o obligación de las actividades de seguridad, las medidas de protección aplicadas normalmente serán las mismas.
En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros.
El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la perdida o modificación de los datos, le puede causar un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la perdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuenta bancaria, puede resultar en perdidas económicas u otros consecuencias negativas para la institución.
Protección datos
En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información.
En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente.
Existen algunas profesiones que, por su carácter profesional, están reconocidos u obligados, por su juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y también los sacerdotes. Pero independientemente, sí o no existen normas jurídicas, la responsabilidad de un tratamiento adecuado de datos personales y las consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal información, y debería tener sus raíces en códigos de conducta y finalmente la ética profesional y humana, de respetar y no perjudicar los derechos humanos y no hacer daño.
Consentimiento y publicación de la información
La utilización de nuestros datos personales en internet, la protección de los derechos de autor (propiedad intelectual) sobre nuestros contenidos, junto un titled con los conceptos de intimidad y privacidad en las Redes Sociales, merecen nuestra especial atención para la defensa de nuestros derechos. En esta ocasión, mi granito de arena será intentar esclarecer las condiciones de adhesión y de uso a las Redes Sociales que tantas situaciones de indefensión e inseguridad están provocando, ya sea por desconocimiento, falta de prevención, o información insuficiente por parte de las Redes Sociales.
Cada día usamos más las Redes Sociales, disfrutamos compartiendo contenidos en ellas, pero no somos conscientes de los efectos legales que pueden conllevar dichas acciones.
¿Conocías que en alguna descargas Redes Sociales una fotografía tuya tomada desde tu cámara y subida puedes ser usada por otros usuarios? ¿Sabías que si cancelas una cuenta en una red, tu información íntima puede continuar publicada y ser accesible a otros usuarios? ¿Te ha pasado alguna vez que alguien publica una fotografía, video o comentario y tu nombre aparece etiquetado, sin que hayas dado tu consentimiento?
Nadie está exento en la red de riesgos o posibles ataques malintencionados que pueden generar situaciones que amenacen la integridad de los derechos al honor, intimidad personal y familiar y propia imagen del usuario, así como los derechos de terceros.
Para analizar los posibles riesgos en las Redes Sociales, sin entrar en el e-commerce ni en la defensa de los menores e incapaces, temas suficientemente densos para tratar en otros artículos, y tomando un criterio legal que nos ayude a ejercer nuestros derechos, los tres siguientes aspectos pueden ser considerados esenciales:
Protección de Datos de Carácter Personal
Protección de la Privacidad, Honor, Intimidad y Propia Imagen
Protección de la Propiedad Intelectual
Comentarios
Publicar un comentario