Este documento trata sobre varios temas relacionados con la seguridad de la información y los datos personales. Explica que los datos personales identifican a una persona y son necesarios para interactuar con otras personas y organizaciones. También habla sobre la protección de datos personales, el software, los medios multimedia en redes sociales y los delitos informáticos. Resalta la importancia de proteger la información personal de las personas y establecer leyes que regulen el uso adecuado de la tecnología y prevengan delitos cibernéticos.
2. Introducción:
Cuando hablamos de datos personales nos referimos a toda aquella información relativa a
una persona que la identifica o la hace identificable. Entre otras cosas, le dan identidad, la
describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral, o
profesional. Pero también, describen aspectos más sensibles o delicados, como su forma de
pensar, estado de salud, sus características físicas, ideología o vida sexual, entre otros
aspectos. Los datos personales son necesarios para que una persona pueda interactuar con
otras o con una o más organizaciones sin que sea confundida con el resto de la colectividad
y para que pueda cumplir con lo que disponen las leyes.
Así mismo, hacen posible la generación de flujos de información que redunda en crecimiento
económico y el mejoramiento de bienes y servicios. La seguridad informática consiste en
asegurar que el sistema de información se mantenga de una manera correcta y se utilice de
la manera que se decidió y controlar el acceso a la información restringiéndose a todo
aquello que carezca de autorización. Para lograr sus objetivos la seguridad informática se
fundamenta en tres principios, que debe cumplir todo sistema informático.
3. +La protección de los datos personales:
La protección de datos personales se ubica dentro del campo de estudio del Derecho
Informático, del derecho de la información, de los derechos humanos y del derecho
constitucional. La protección de datos personales se ubica dentro del campo de estudio del
Derecho Informático, del derecho de la información, de los derechos humanos y del derecho
constitucional.
Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento
automatizado o no, es decir, no solo a aquella información albergada en sistemas
computacionales, sino en cualquier soporte que permita su utilización: almacenamiento,
organización y acceso. En algunos países la protección de datos encuentra reconocimiento
constitucional, como derecho humano y en otros simplemente legal.
Se protege también a través del derecho a la privacidad y del derecho a la inviolabilidad de
las comunicaciones. México cuenta con una ley que regula el tratamiento de los datos
personales por parte de empresas del sector privado desde el 5 de julio de 2010, esa ley se
llama Ley Federal de Protección de Datos Personales en Posesión de los Particulares o Ley
de Protección de Datos.
4. +La protección del software:
La protección jurídica del software es sin duda una de las mayores preocupaciones de toda
empresa de desarrollo de software, digamos que es su principal activo, el centro de su
negocio. La protección jurídica del software se encuentra establecida en la ley de la
propiedad intelectual(LPI), en concreto en los artículos 95 y siguientes. Es el título dedicado
a los «programas de ordenador». Además de esta norma estatal tenemos que recordar la
existencia de tratados internacionales que regulan y protegen los programas de ordenador.
Contenido de la protección legal: El hecho de que el software, programa de ordenador, se
encuentra protegido por la LPI implica que se conceden a su autor los denominados
derechos morales de autor y los derechos de explotación.
5. +La protección multimedia en redes sociales:
Luego de concientizar los riesgos que se presentan en las redes sociales, el CESE también
dio soluciones o recomendaciones para garantizar el buen uso de estas. Generando
soluciones desde el origen, como intensificar en los medios sociales los riesgos inherentes
de las redes sociales, profundizar en la educación sobre el adecuado uso de Internet desde
los usuarios mas pequeños, tratar de conseguir una participación activa de la comunidad, en
especial de los jóvenes para definir modelos operativos, lograr generar el verdadero valor
del uso adecuado de la información en las redes sociales; hasta llegar a plantear la creación
de un Libro Verde sobre las Redes Sociales de Comunicación.
6. +Los delitos informáticos:
Hace algunas décadas los delitos cibernéticos eran cometidos por personas que tenían
conocimiento especializado en sistemas informáticos, actualmente no necesariamente quien
comete un delito informático debe tener conocimientos especializados, por ejemplo, basta
que una persona tenga un teléfono inteligente para compartir datos, imágenes, audios o
videos de otra persona sin su consentimiento y con el propósito de causarle un daño.
Los delincuentes toman ventaja de la tecnología, algunas veces no actúan solos y forman
redes u organizaciones de delincuentes. Además los sujetos activos de los delitos
informáticos pueden ser empleados, funcionarios, servidores públicos, que en virtud de sus
funciones tienen acceso a ciertos sistemas informáticos, de tecnología o de información.
Estos delincuentes reciben también los nombres de hackers, delincuentes cibernéticos o
piratas informáticos.