{"id":9478,"date":"2015-04-02T19:00:18","date_gmt":"2015-04-02T22:00:18","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=9478"},"modified":"2015-04-10T17:33:03","modified_gmt":"2015-04-10T20:33:03","slug":"sensitive-information-equilibrio-en-tratamiento-informacion","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/sensitive-information-equilibrio-en-tratamiento-informacion\/","title":{"rendered":"Sensitive Information, equilibrio en el tratamiento de la informaci\u00f3n"},"content":{"rendered":"<p style=\"text-align: justify;\">En la actualidad hay un hecho que es totalmente cierto. Toda actividad que realizamos en el mundo digital genera una informaci\u00f3n, la cual puede ser utilizada por diversas empresas y de diferentes maneras. En el mundo cada vez m\u00e1s conectado en el que nos encontramos, donde el Internet del todo (IOE) se expande vertiginosamente, los smartphones, tablets y port\u00e1tiles generan y transmiten datos a niveles inimaginables.<\/p>\n<p style=\"text-align: justify;\">Para tener una idea, en los pr\u00f3ximos tres a\u00f1os publicaremos m\u00e1s informaci\u00f3n que toda la que se gener\u00f3 en los \u00faltimos 40,000 a\u00f1os, y hablar de zetabytes, como medida de almacenamiento, ser\u00e1 m\u00e1s com\u00fan. Pero \u00bfsabemos exactamente c\u00f3mo ese tr\u00e1fico sensible en internet puede afectar o ir en contra de nuestra privacidad y seguridad?<\/p>\n<p style=\"text-align: justify;\">Si bien es cierto que las compa\u00f1\u00edas de todo el mundo ven en el Big Data a un gran aliado para sus estrategias de marketing, existe una delgada l\u00ednea que separa el uso y abuso de los datos de los usuarios. Para contextualizar esta idea, tenemos el caso de las aerol\u00edneas, que usan esos m\u00e9todos de recopilaci\u00f3n sobre sus pasajeros para ofrecerles mejores servicios.<\/p>\n<p style=\"text-align: justify;\">En el 2013 se descubri\u00f3 que la empresa Delta Air Lines almacenaba en sus bases documentos personales de sus consumidores, como ingresos anuales y valores de sus inmuebles, generando controversia por la precisi\u00f3n de la informaci\u00f3n. Esto sirvi\u00f3 para reflexionar sobre c\u00f3mo el uso del Big Data puede garantizar la privacidad de los usuarios y actuar dentro de los l\u00edmites de la legalidad.<\/p>\n<h3 style=\"text-align: justify;\"><strong>Australia como ejemplo\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/strong><\/h3>\n<p style=\"text-align: justify;\">Considerando que la protecci\u00f3n de datos de los clientes es una responsabilidad social corporativa, las empresas deben velar por dichas informaciones respetando la privacidad de las personas a conciencia. Es ah\u00ed donde surge o concepto Sensitive Information (SI), un conjunto de \u00edtems sobre aspectos personales que demandan mayor cuidado.<\/p>\n<p style=\"text-align: justify;\">Uno de los pa\u00edses que mejor ha relacionado sus leyes de protecci\u00f3n de datos de la poblaci\u00f3n es Australia, que describi\u00f3 una lista de principios, disponibles en el <a href=\"http:\/\/www.alrc.gov.au\/publications\/6.%20The%20Privacy%20Act%3A%20Some%20Important%20Definitions\/sensitive-information\">sitio web<\/a> del Comisionado Federal Australiano de Protecci\u00f3n de Datos.<\/p>\n<p style=\"text-align: justify;\">Por ejemplo, entre la Informaci\u00f3n Sensible se considera el origen racial y \u00e9tnico, opiniones pol\u00edticas, pertenencia a un partido pol\u00edtico, creencias y afiliaciones religiosas, posturas filos\u00f3ficas, la pertenencia a un gremio profesional o sindicato, preferencias o pr\u00e1cticas sexuales y, hasta incluso, antecedentes penales.<\/p>\n<p style=\"text-align: justify;\">Asimismo, estipula como los datos deben ser recogidos, utilizados, almacenados y transmitidos. El Privacy Act 1988 exige a las empresas que cumplan con los National Privacy Principies (NPPs).<\/p>\n<p style=\"text-align: justify;\">Al parecer el creciente flujo de informaci\u00f3n a nivel mundial demanda acuerdos legales que marchen a la par del avance tecnol\u00f3gico, que las empresas deben respetar para alcanzar una prosperidad tecnol\u00f3gica mejor para todos.<\/p>\n<p style=\"text-align: justify;\">Para Rodrigo Souza, Data Manager de <strong>PSafe Tecnolog\u00eda<\/strong>, la cuesti\u00f3n est\u00e1 en que las compa\u00f1\u00edas solo deben recoger lo que la persona acepta en informar. \u201cPor ejemplo, el texto \u2018t\u00e9rminos y condiciones\u2019 podr\u00eda ayudar en esos casos y funciona como una especie de gu\u00eda para no infringir los l\u00edmites de los usuarios\u201d, especifica.<\/p>\n<p style=\"text-align: justify;\">Comenta que ese tipo de pr\u00e1ctica va, adem\u00e1s de la privacidad de los usuarios, a un \u00e1rea ilegal en caso los gobiernos tengan leyes sobre el tema. \u201cPero no solo eso, porque existe un riesgo de filtraci\u00f3n en caso exista una falla de seguridad, incluso ese asunto se debate en los Estados Unidos\u201d, explica.<\/p>\n<p style=\"text-align: justify;\">En el caso de PSafe Tecnolog\u00eda, la firma no realiza ni contempla recoger informaci\u00f3n de car\u00e1cter sensible de sus usuarios descritos en este art\u00edculo, por el contrario, comparte la idea de que la transparencia y el sentido com\u00fan de las compa\u00f1\u00edas frente al paradigma tecnol\u00f3gico debe ser la clave para gestionar la informaci\u00f3n con una visi\u00f3n mucho m\u00e1s global e no solamente lucrativa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfTenemos idea de c\u00f3mo nuestra informaci\u00f3n m\u00e1s sensible en internet puede afectar nuestra privacidad? En este post hablamos sobre el Sensitive Information, un conjunto de \u00edtems sobre aspectos personales que demandan mayor cuidado. <\/p>\n","protected":false},"author":4,"featured_media":9479,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-9478","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/9478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=9478"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/9478\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/9479"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=9478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=9478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=9478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}