Invasión a la privacidad de la información

Seguridad de información


Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. 
La reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática.

Manejo de passwords


Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña.

Confidencialidad

La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.

Autentificación (auntenticación)

En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.
Hay tres métodos principales para autenticar:
  • Sistemas basados en algo conocido. Ejemplo, un password 
  • Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), 
  • Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.


    L
    egislación informática referente a la privacidad de la información
Algunas de las penas que se imponen en México son:
* Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. 
* Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. 
* Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
* Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. 
* A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.
*Se aplicará prisión de tres meses a tres años y multa a quien: Sin autorización para acceder a un sistema informático y con perjuicio de otro, conozca, copie, imprima, use, revele, transmita, o se apodere de datos o información reservados, contenidos en el mismo. Con autorización para acceder a un sistema informático y con perjuicio de otro, obtenga, sustraiga, divulgue o se apropie de datos o información reservados en él contenidos. Si la conducta que en uno u otro caso se realiza es con el ánimo de alterar, dañar, borrar, destruir o de cualquier otra manera provocar la pérdida de datos o información contenidos en el sistema , la sanción será de cuatro meses a cuatro años de prisión y multa.
*SI SE ACTÚA CON FINES DE LUCRO, LAS PENAS SERÁN AL DOBLE
Creo que este es un tema sumamente delicado porque por lo general la invasión a la privacidad de la información puede darse en dos ámbitos: para aquellas personas que pretenden hacer algún fraude haciendo uso de herramientas informáticas , o para personas que buscan beneficiarse de información confidencial.
Considero que mantener la privacidad de cualquier información que esté en tus manos es tu responsabilidad casi al 100%, puesto que si se toman las precauciones necesarias para que la información se mantenga confidencial, la única manera de que invadan la privacidad de la misma será una causa externa que no está en tus manos controlar.
Siempre he considerado que la invasión de la privacidad de una persona es una actitud no ética, puesto que nadie tiene derecho a invadir tu privacidad, personal y profesionalmente hablando. En este tema, la acción que considero es la peor es aquella acción en la que una persona le da la espalada a la empresa en la que trabaja y a su ética profesional y hace uso indebido de la información confidencial que tiene en sus manos para obtener una remuneración (ilícita).

No hay comentarios:

Publicar un comentario