SlideShare una empresa de Scribd logo
1 de 12
*
Basado en lo que se aprendió sobre el curso on-line titulado “Principios de Privacidad Móvil”, e impartido
por la entidad CE-Digital, se intentará recomendar como podríamos lograr que los usuarios móviles y
3ros entiendan y se preocupen realmente del cuidado que deben tener sobre el manejo de los datos
personales y sensibles al usar aparatos móviles actuales y futuros.
Para ello nada mejor que partir con una gráfica del curso muy imperativa al respecto, con cuatro (4)
elementos claves relacionados con el Ánimo, Esperanza o Franqueza con que todos los consumidores o
usuarios de estas prestaciones debemos contar o recurrir, para velar por la Protección de tantos datos
propios de diferente naturaleza y que debemos cuidar siempre, independiente de los mercados y
tecnologías. Es decir, cuidar de la Privacidad básicamente.
Concienciar sobre Privacidad y Protección de Datos de Servicios y
Aplicaciones Móviles
Donde aparte de la Privacidad como elemento clave para generar confianza de parte de los proveedores
y consumidores, tenemos a la Seguridad como elemento vital de la Protección de los datos, ya que
para salvaguardarla debe garantizarse la Disponibilidad de datos y SI cuando lo necesiten los usuarios
autorizados, la Confidencialidad de la información al revelarla solo a personas o sistemas autorizados, y
la Integridad para proteger la información contra la modificación o eliminación indebida..
Así llegamos a comprender que el flujo de datos en los servicios y aplicaciones móviles es global o
mundial, y que los actores o entes que tienen acceso a ellos son demasiados, muy bien representado en
la siguiente figura.
Concienciar sobre Privacidad y Protección de Datos de Servicios y
Aplicaciones Móviles
Dado que para fortalecer las Políticas Regulatorias en Proteger los Datos mediante un Reglamento de la
UE que operaria en el 2018, además de variadas entidades y autoridades internacionales de Europa,
USA, Africa y Latinoamérica, han evolucionado normativamente, en beneficio de todos los actores en la
cadena de valores a nivel global, sin olvidar también la entrada de la IoT, la Big Data, Open Data, Smart
Data, Clouding, Inteligencia Artificial, Robótica, etc. Las cuales a nivel mundial generan tantas asimetrías
e incongruencias que afectan la regulación de políticas publicas actuales en todo el orbe.
Concluyendo que la Responsabilidad en la Protección de Datos también es tan relevante, que un
estudio de la GSMA, lo plantea en las Directrices que recomiendan en Privacidad desde el diseño.
Graficado como sigue.
Concienciar sobre Privacidad y Protección de Datos de Servicios y
Aplicaciones Móviles
Así llegamos al último factor para confiar en la Protección que debe preverse, relacionado con el Uso de
los datos. Y nada mejor como lo afirma el estudio en realizar una Evaluación de Impacto de la
Privacidad (EIP), para conocer los riesgos por uso indebido de los datos y como reducirlos.
En resumen, la siguiente lámina.
Concienciar sobre Privacidad y Protección de Datos de Servicios y
Aplicaciones Móviles
Ahora bien, estos cuatro factores anteriormente citados no son suficientes para Proteger realmente los
datos, tal que hay que considerar dos discusiones muy interesantes.
Hoy en día en un mundo donde la corrupción, las influencias, los lobby, las estafas, etc., se están
ventilando por más medios, gracias a la Internet, las redes sociales, etc.
La Transparencia, que según el curso debe ser proporcional al nivel del riesgo, entonces en la práctica,
¿Como una empresa puede comportarse de forma transparente con el consumidor?. Nada mejor que la
siguiente gráfica.
Concienciar sobre Privacidad y Protección de Datos de Servicios y
Aplicaciones Móviles
Respetando los derechos del consumidor, viene inmediatamente para una verdadera Protección de
datos, las Elecciones u Opciones del Consumidor de como se usarán tales datos, como a la vez con
que Control contarán para ello.
Resumiendo, lo vertido en la siguiente lámina.
Concienciar sobre Privacidad y Protección de Datos de Servicios y
Aplicaciones Móviles
Como la protección de datos y la privacidad son temas muy complejos, y no existe una solución única
que se puede aplicar en todos los ámbitos o sectores a nivel global, al operar hoy en día tantas redes
fijas y móviles o inalámbricas, TICs, productos y servicios conectados.
De allí que las Autoridades y Entes competentes en estos temas están muy preocupados en mejorar los
marcos jurídicos, que en varios países están incluso obsoletas las pocas con que cuentan. Siendo
preciso destacar que todo esto nace con el Consentimiento o Aprobación del Usuario, cuando le
requieren varios datos, que incluso son del dominio de la Propiedad Privada de cada mortal.
Un ejemplo de como en varias partes se preocupan de este tema tan relevante, es como sigue.
Concienciar sobre Privacidad y Protección de Datos de Servicios y
Aplicaciones Móviles
Ahora bien como logramos que se adquiera más Consciencia de parte del Consumidor, o mejor dicho en
todos los actores, respecto a este tema, cuando en Chile como un país más de LA, si revisamos su
normativa al respecto, luego que fuera importante regular sobre internet, solo cuenta con lo siguiente:
1. Instructivo Presidencial Nº 030 de 07.Dic.2000, “Instructivo Presidencial sobre Participación Ciudadana”.
2. Instructivo Presidencial Nº 005 de 11.May.2001, “Imparte Instrucciones para el desarrollo del Gobierno Electrónico”.
3. Instructivo Presidencial Nº 006 de 10.Jun.2004, Imparte Instrucciones sobre implementación y uso de las Firmas Electrónicas en los
Actos, Contratos y cualquier tipo de documento de la Administración Central del Estado”.
4. Instructivo Presidencial Nº 008 de 04.Dic.2006, Instructivo Presidencial sobre transparencia activa y publicidad de la información de la
Administración del Estado”.
5. Ley Nº 17.336, sobre Propiedad Intelectual.
6. Ley Nº 19.628, de Protección de la vida privada en lo concerniente a datos personales.
7. Ley Nº 19.653, sobre Probidad Administrativa aplicable a los órganos de la Administración del Estado.
8. Ley Nº 19.799, sobre la Firma Electrónica y los documentos electrónicos.
9. Ley Nº 19.880, que establece las bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración
del Estado.
10. Decreto Supremo Nº 32 de 24.Jun.2003, Crea premio a los mejores sitios Web del Gobierno de Chile”.
11. Decreto Supremo Nº 77 de 03.Jun.2004, Aprueba normas técnicas sobre eficiencia de las comunicaciones electrónicas entre órganos
de la Administración del Estado y entre éstos y los ciudadanos”.
12. Decreto Supremo Nº 81 de 03.Jun.2004, “Aprueba normas técnicas para los órganos de la Administración del Estado sobre
interoperabilidad de documentos electrónicos”.
13. Decreto Supremo Nº 83 de 03.Jun.2004, Aprueba norma técnica para los órganos de la Administración del Estado sobre seguridad y
confidencialidad de los documentos electrónicos”.
14. Decreto Supremo Nº 93 de 28.Jul.2006, “Aprueba norma técnica para la adopción de medidas destinadas a minimizar los efectos
perjudiciales de los mensajes electrónicos masivos no solicitados recibidos en las casillas electrónicas de los órganos de la
Administración del estado y de sus funcionarios”.
15. Decreto Supremo Nº 100 de 12.Ago.2006, Aprueba norma técnica para el desarrollo de sitios Web de los órganos de la Administración
del Estado”.
De hecho, nada sobre proteger los datos que se recolectan, capturan, se procesan, se transmiten, se
modifican, etc., en más de 23,7 millones de teléfonos móviles operativos, lo que equivale a 132 aparatos
cada 100 habitantes en registros en Marzo de 2015, aparte de la nomofobia que sufrimos luego de un
estudio en Enero 2016 con un 76% para las mujeres y un 53% en los hombres. ¡Que trágico, no!
Concienciar sobre Privacidad y Protección de Datos de Servicios y
Aplicaciones Móviles
Ahora bien, entendiendo que Conciencia se refiere al saber de sí mismo, al conocimiento que el humano
tiene de su propia existencia, estados o actos. Que Conciencia se aplica a lo ético, a los juicios sobre el
bien y el mal de nuestras acciones. Es razonable prever que las masas de humanos encandilados por
las tecnologías nuevas dada su rápida evolución en estos últimos tiempos, aparte de lo que se produce
colectivamente en las sociedades humanas, cuando la mayoría anhela tener o ser como los demás, que
muchas veces no magnifican o previenen lo delicado que es olvidar el cuidado de sus datos personales,
especiales o privados, que se estipulan hasta en las Leyes más básicas de Privacidad de las Personas
en cualquier país del orbe.
De allí que humildemente bajo mi punto de vista, basado en mis propias reglas morales, y formación
profesional en Electrónica (la culpable de todas estas avalanchas tecnológicas), en Industrias y en SI,
creo que no basta con los preceptos enunciados en este curso, para concienciar a los usuarios de
servicios móviles en que cuiden debidamente como proteger sus datos. Más aún al resto de
responsables.
• Me refiero a que no es suficiente con que la prestadora del servicio en el intento de ser transparente
o proba, ayude al consumidor a tomar decisiones bajo consentimiento informado, como se expresa
teóricamente.
• Si el usuario, en su mayoría es neófito o muy poco preparado respecto al uso y explotación
consciente del móvil, que pretende adquirir y/o convenir. En particular porque estas tecnologías van
cambiando muy rápidamente, aparte que son fabricadas en distintos orígenes, de muchas formas,
con variados S.O., distintas aplicaciones a explotar, etc.
• Independiente de las generaciones jóvenes, que pueden estar más preparados que los adultos,
como se supone, pero son mas proclives a ser hipnotizados colectivamente por estos servicios y
productos, como ocurre en los mercados habituales, como sinónimos de modas imperantes.
Concienciar sobre Privacidad y Protección de Datos de Servicios y
Aplicaciones Móviles
¿Porque ha ocurrido esto en la industria de estos aparatos móviles a diferencia de las redes fijas de
antaño?.
• Básicamente, porque existiendo entidades como la UIT, y otras similares a nivel mundial, la
parametrización y estándares técnicos avanzados de estos equipos ha sido sobrellevada por la
Competencia de Libre Mercado, para poblar el mundo, sin importar quienes y cuantos, de donde
sean, etc., crean y provean tantos aparatos móviles.
• Aparte del fenómeno de integración de las telecomunicaciones con la computación, cuan rápida y
exponencial ha sido su desarrollo.
Tal vez la raíz de esto también es como se ha polarizado el interés en sólo lo económico o rentable que
significan los ingresos al explotar como sea servicios móviles , olvidando los derechos de privacidad de
los clientes o dejándolos como en segundo plano.
En consecuencia, normalizar sí estos escenarios de fabricación, introducción, y explotación de los
servicios móviles y sus aplicaciones, siguen estos modos actuales, es más conveniente que se apliquen
los bloqueos de datos por defecto o desde su diseño.
• Destacándose ventajas irrefutables como su aplicación regulatoria a nivel mundial, independiente de
las regulaciones y paradigmas locales.
• Previa obligación del prestador final en inducir o educar comprobadamente al usuario que implica
levantar cada bloqueo requerido.
• Como a la vez responder por los daños que se provoquen en toda la cadena de valores, si alguno
falla, los cuales deben estar perfectamente individualizados sean internacionales o no, para efectos
de reclamos, denuncias, querellas, otros juicios, según correspondan.
Concienciar sobre Privacidad y Protección de Datos de Servicios y
Aplicaciones Móviles
Opino de este modo porque si bien se viene entre otros a nivel mundial la IoT, la Internet sigue
avanzando tal cual como lo han permitido, donde individuos con muy baja conciencia, o mejor dicho
siniestros, perversos, obscuros, etc., no sólo la explotan gratuita o con cobros al resto de los interesados
o también de similar conciencia, es razonable o certero apuntar que entidades, organizaciones,
empresas con personalidad jurídica o razones de ser comerciales, formadas o integradas por estos tipos
de personas, siempre se intentara obtener datos personales y privados de los usuarios.
¿Por qué sucede o seguirá sucediendo esto a pesar de estos intentos regulatorios a nivel mundial?
• Sin ser pesimista, puede estar ocurriendo porque la humanidad en la medida que avanza
tecnológicamente, tratando de llegar a ciudades inteligentes, y todos los avances comentados, ha
olvidado que no sólo importa la evolución del Saber y Tener.
• Es decir, nos hemos olvidado del Ser, o dicho por otros respetables humanos, nos falta
Espiritualidad, o mejor dicho hemos perdido Moralidad, lo cual se refleja en la violencia, la
criminalidad, la delincuencia, la irrespetuosidad, los abusos, etc., imperantes cada día.
Por ello recomendar, que la protección de datos, debe partir desde el diseño por defecto, parece ser la
más adecuada a menos que las sociedades o las personas cambiemos o nos equilibremos en todo
plano o nivel posible.
Incluso el uso de anonimatos o seudonimización de parte del prestador final en la cadena, hacia atrás o
el resto de participantes (aparte de las técnicas de encriptación y similes), no deja de ser la opción ideal
por si estos restantes requieren forzadamente tener cierto datos, para lograr las prestaciones.
Igualmente, la EIP, antes de la marcha blanca de las regulaciones en juego, para reorientar las
normativas, riesgos implicados, tendencias, etc., no es mala si el fin es mejorar sobre mejoras
anteriores. Es como el principio: todo esta cambiando en si mismo, constantemente.
Concienciar sobre Privacidad y Protección de Datos de Servicios y
Aplicaciones Móviles
En caso que lo anterior no sea bien recibido normativamente, así el mal hábito de los consumidores o
usuarios de los servicios móviles o de tantas aplicaciones que no se preocupan u olvidan la prevención
o seguridad de sus datos, en contraste con las empresas reguladas o no en toda la cadena de estas
prestaciones, nacionales o transfronterizas, por razones de ir recolectando comportamientos o actitudes
de potenciales necesidades o compras de millones de usuarios, las regulaciones al menos deben
considerar:
• Leyes, normas, reglamentos, etc., claros, precisos y breves, obligando a que todo participante en la cadena de valores de las
prestaciones móviles y sus aplicaciones cualquiera sea, informe, comunique, advierta, etc., en forma clara, destacada, reiterada,
etc., hasta que quede muy claro por ambas partes del prestador y consumidor, que sucederá con los datos del aceptante.
• Violado o alterado lo anterior, aplicar no solo sanciones muy altas, que castiguen realmente estas prácticas, sino que caduquen
tales servicios, y a los no regulados, que judicialmente paguen todos los daños que provocan o han provocado a los usuarios.
Como a la vez advertir, publicar, difundir en todos los medios posibles de prensa, radio, TV, internet, redes sociales, etc., quienes
han violado lo establecido con la finalidad de que la sociedad esté informada en todo instante, aparte que este mecanismo es un
modo disuasivo y/o punitivo para tomar consciencia global sobre lo delicado de estos temas.
• Con el fin de resguardar que los datos de cada consumidor, una vez convenida la aceptación por las partes, no deben ser
transferidos, transmitidos, convenidos, etc., más allá de las áreas, regiones, o con las empresas, redes, etc., que el consumidor
consintió con respaldos debidamente firmados, éste o estos deben estar a la vista o almacenados en ambas partes sean o no
físicos.
• Para ello es vital que toda aplicación y todo servicio prestado por las redes móviles (en este caso), debe ser totalmente
identificable por quien lo presta, su razón social o personalidad jurídica, su representante, su dirección, sus medios de contacto,
etc. Esto como un medio de equilibrio legal en que no sólo el prestador tiene derecho a exigir datos al consumidor, cuando en
todo convenio ambos deben estar totalmente identificable en cualquier momento y en cualquier lugar. Incluso se debe obligar a
los prestadores regulados o no, que todo cambio en su razón social, su representante, su dirección, medios de contacto, etc.,
deben informarlo oportunamente tanto a los consumidores, como a los reguladores, es decir, transparencia, probidad, equidad,
etc., absoluta.
Es cuanto, y gracias por leerlo.

Más contenido relacionado

La actualidad más candente

Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICOpen Access Peru
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3To Luis
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d informaciónMariaChirino
 
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Joel A. Gómez Treviño
 
¿Conoces los nuevos derechos digitales?
¿Conoces los nuevos derechos digitales?¿Conoces los nuevos derechos digitales?
¿Conoces los nuevos derechos digitales?Diez & Romeo Abogados
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Aspectos Éticos y Sociales en los sistemas de Información
Aspectos Éticos y Sociales en los sistemas de InformaciónAspectos Éticos y Sociales en los sistemas de Información
Aspectos Éticos y Sociales en los sistemas de InformaciónIsrael Rivera
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaBrisaFloresBello
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informaticabrenog
 
Boletín oficial de la ONGEI /Junio 2012
Boletín oficial de la ONGEI /Junio 2012Boletín oficial de la ONGEI /Junio 2012
Boletín oficial de la ONGEI /Junio 2012ONGEI PERÚ
 

La actualidad más candente (17)

Monografia ONGEI
Monografia ONGEIMonografia ONGEI
Monografia ONGEI
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TIC
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
 
¿Conoces los nuevos derechos digitales?
¿Conoces los nuevos derechos digitales?¿Conoces los nuevos derechos digitales?
¿Conoces los nuevos derechos digitales?
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Aspectos Éticos y Sociales en los sistemas de Información
Aspectos Éticos y Sociales en los sistemas de InformaciónAspectos Éticos y Sociales en los sistemas de Información
Aspectos Éticos y Sociales en los sistemas de Información
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
TISG
TISGTISG
TISG
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
TISG-Kevin García
TISG-Kevin GarcíaTISG-Kevin García
TISG-Kevin García
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informatica
 
Cyberseguridad
CyberseguridadCyberseguridad
Cyberseguridad
 
Boletín oficial de la ONGEI /Junio 2012
Boletín oficial de la ONGEI /Junio 2012Boletín oficial de la ONGEI /Junio 2012
Boletín oficial de la ONGEI /Junio 2012
 

Similar a Proy finap privmov3

usus legales y eticos del uso de la informacion digital
usus legales y  eticos del uso  de  la informacion  digitalusus legales y  eticos del uso  de  la informacion  digital
usus legales y eticos del uso de la informacion digitalmariafernada95
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...
La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...
La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...CoworkingSpain
 
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGALCLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGALXimenaOrellana05
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoRey Morgan
 
Cesar barajas actividad 1
Cesar barajas actividad 1Cesar barajas actividad 1
Cesar barajas actividad 1CESARBARAJAS
 
Especial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENACEspecial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENACAselcis Consulting, S.L.
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webUniversidad de Los Andes (ULA)
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAtziry Ventura
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 
Powerpoint tarea 1.3
Powerpoint tarea 1.3Powerpoint tarea 1.3
Powerpoint tarea 1.3roldrold
 
De quina manera la reforma de la protecció de dades a la UE adaptarà la norma...
De quina manera la reforma de la protecció de dades a la UE adaptarà la norma...De quina manera la reforma de la protecció de dades a la UE adaptarà la norma...
De quina manera la reforma de la protecció de dades a la UE adaptarà la norma...Privadesa
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Ensayo Comercio electronico
Ensayo Comercio electronicoEnsayo Comercio electronico
Ensayo Comercio electronicomariaordonez16
 

Similar a Proy finap privmov3 (20)

Informe Protección de Datos y Privacidad en el Sector TIC
Informe  Protección de Datos y Privacidad en el Sector TIC Informe  Protección de Datos y Privacidad en el Sector TIC
Informe Protección de Datos y Privacidad en el Sector TIC
 
usus legales y eticos del uso de la informacion digital
usus legales y  eticos del uso  de  la informacion  digitalusus legales y  eticos del uso  de  la informacion  digital
usus legales y eticos del uso de la informacion digital
 
25ensayo2015
25ensayo201525ensayo2015
25ensayo2015
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...
La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...
La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...
 
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGALCLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 
Cesar barajas actividad 1
Cesar barajas actividad 1Cesar barajas actividad 1
Cesar barajas actividad 1
 
Especial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENACEspecial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENAC
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la web
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
t.p informatica
t.p informaticat.p informatica
t.p informatica
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Powerpoint tarea 1.3
Powerpoint tarea 1.3Powerpoint tarea 1.3
Powerpoint tarea 1.3
 
De quina manera la reforma de la protecció de dades a la UE adaptarà la norma...
De quina manera la reforma de la protecció de dades a la UE adaptarà la norma...De quina manera la reforma de la protecció de dades a la UE adaptarà la norma...
De quina manera la reforma de la protecció de dades a la UE adaptarà la norma...
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Revista
RevistaRevista
Revista
 
Ensayo Comercio electronico
Ensayo Comercio electronicoEnsayo Comercio electronico
Ensayo Comercio electronico
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (19)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Proy finap privmov3

  • 1. * Basado en lo que se aprendió sobre el curso on-line titulado “Principios de Privacidad Móvil”, e impartido por la entidad CE-Digital, se intentará recomendar como podríamos lograr que los usuarios móviles y 3ros entiendan y se preocupen realmente del cuidado que deben tener sobre el manejo de los datos personales y sensibles al usar aparatos móviles actuales y futuros. Para ello nada mejor que partir con una gráfica del curso muy imperativa al respecto, con cuatro (4) elementos claves relacionados con el Ánimo, Esperanza o Franqueza con que todos los consumidores o usuarios de estas prestaciones debemos contar o recurrir, para velar por la Protección de tantos datos propios de diferente naturaleza y que debemos cuidar siempre, independiente de los mercados y tecnologías. Es decir, cuidar de la Privacidad básicamente.
  • 2. Concienciar sobre Privacidad y Protección de Datos de Servicios y Aplicaciones Móviles Donde aparte de la Privacidad como elemento clave para generar confianza de parte de los proveedores y consumidores, tenemos a la Seguridad como elemento vital de la Protección de los datos, ya que para salvaguardarla debe garantizarse la Disponibilidad de datos y SI cuando lo necesiten los usuarios autorizados, la Confidencialidad de la información al revelarla solo a personas o sistemas autorizados, y la Integridad para proteger la información contra la modificación o eliminación indebida.. Así llegamos a comprender que el flujo de datos en los servicios y aplicaciones móviles es global o mundial, y que los actores o entes que tienen acceso a ellos son demasiados, muy bien representado en la siguiente figura.
  • 3. Concienciar sobre Privacidad y Protección de Datos de Servicios y Aplicaciones Móviles Dado que para fortalecer las Políticas Regulatorias en Proteger los Datos mediante un Reglamento de la UE que operaria en el 2018, además de variadas entidades y autoridades internacionales de Europa, USA, Africa y Latinoamérica, han evolucionado normativamente, en beneficio de todos los actores en la cadena de valores a nivel global, sin olvidar también la entrada de la IoT, la Big Data, Open Data, Smart Data, Clouding, Inteligencia Artificial, Robótica, etc. Las cuales a nivel mundial generan tantas asimetrías e incongruencias que afectan la regulación de políticas publicas actuales en todo el orbe. Concluyendo que la Responsabilidad en la Protección de Datos también es tan relevante, que un estudio de la GSMA, lo plantea en las Directrices que recomiendan en Privacidad desde el diseño. Graficado como sigue.
  • 4. Concienciar sobre Privacidad y Protección de Datos de Servicios y Aplicaciones Móviles Así llegamos al último factor para confiar en la Protección que debe preverse, relacionado con el Uso de los datos. Y nada mejor como lo afirma el estudio en realizar una Evaluación de Impacto de la Privacidad (EIP), para conocer los riesgos por uso indebido de los datos y como reducirlos. En resumen, la siguiente lámina.
  • 5. Concienciar sobre Privacidad y Protección de Datos de Servicios y Aplicaciones Móviles Ahora bien, estos cuatro factores anteriormente citados no son suficientes para Proteger realmente los datos, tal que hay que considerar dos discusiones muy interesantes. Hoy en día en un mundo donde la corrupción, las influencias, los lobby, las estafas, etc., se están ventilando por más medios, gracias a la Internet, las redes sociales, etc. La Transparencia, que según el curso debe ser proporcional al nivel del riesgo, entonces en la práctica, ¿Como una empresa puede comportarse de forma transparente con el consumidor?. Nada mejor que la siguiente gráfica.
  • 6. Concienciar sobre Privacidad y Protección de Datos de Servicios y Aplicaciones Móviles Respetando los derechos del consumidor, viene inmediatamente para una verdadera Protección de datos, las Elecciones u Opciones del Consumidor de como se usarán tales datos, como a la vez con que Control contarán para ello. Resumiendo, lo vertido en la siguiente lámina.
  • 7. Concienciar sobre Privacidad y Protección de Datos de Servicios y Aplicaciones Móviles Como la protección de datos y la privacidad son temas muy complejos, y no existe una solución única que se puede aplicar en todos los ámbitos o sectores a nivel global, al operar hoy en día tantas redes fijas y móviles o inalámbricas, TICs, productos y servicios conectados. De allí que las Autoridades y Entes competentes en estos temas están muy preocupados en mejorar los marcos jurídicos, que en varios países están incluso obsoletas las pocas con que cuentan. Siendo preciso destacar que todo esto nace con el Consentimiento o Aprobación del Usuario, cuando le requieren varios datos, que incluso son del dominio de la Propiedad Privada de cada mortal. Un ejemplo de como en varias partes se preocupan de este tema tan relevante, es como sigue.
  • 8. Concienciar sobre Privacidad y Protección de Datos de Servicios y Aplicaciones Móviles Ahora bien como logramos que se adquiera más Consciencia de parte del Consumidor, o mejor dicho en todos los actores, respecto a este tema, cuando en Chile como un país más de LA, si revisamos su normativa al respecto, luego que fuera importante regular sobre internet, solo cuenta con lo siguiente: 1. Instructivo Presidencial Nº 030 de 07.Dic.2000, “Instructivo Presidencial sobre Participación Ciudadana”. 2. Instructivo Presidencial Nº 005 de 11.May.2001, “Imparte Instrucciones para el desarrollo del Gobierno Electrónico”. 3. Instructivo Presidencial Nº 006 de 10.Jun.2004, Imparte Instrucciones sobre implementación y uso de las Firmas Electrónicas en los Actos, Contratos y cualquier tipo de documento de la Administración Central del Estado”. 4. Instructivo Presidencial Nº 008 de 04.Dic.2006, Instructivo Presidencial sobre transparencia activa y publicidad de la información de la Administración del Estado”. 5. Ley Nº 17.336, sobre Propiedad Intelectual. 6. Ley Nº 19.628, de Protección de la vida privada en lo concerniente a datos personales. 7. Ley Nº 19.653, sobre Probidad Administrativa aplicable a los órganos de la Administración del Estado. 8. Ley Nº 19.799, sobre la Firma Electrónica y los documentos electrónicos. 9. Ley Nº 19.880, que establece las bases de los procedimientos administrativos que rigen los actos de los órganos de la Administración del Estado. 10. Decreto Supremo Nº 32 de 24.Jun.2003, Crea premio a los mejores sitios Web del Gobierno de Chile”. 11. Decreto Supremo Nº 77 de 03.Jun.2004, Aprueba normas técnicas sobre eficiencia de las comunicaciones electrónicas entre órganos de la Administración del Estado y entre éstos y los ciudadanos”. 12. Decreto Supremo Nº 81 de 03.Jun.2004, “Aprueba normas técnicas para los órganos de la Administración del Estado sobre interoperabilidad de documentos electrónicos”. 13. Decreto Supremo Nº 83 de 03.Jun.2004, Aprueba norma técnica para los órganos de la Administración del Estado sobre seguridad y confidencialidad de los documentos electrónicos”. 14. Decreto Supremo Nº 93 de 28.Jul.2006, “Aprueba norma técnica para la adopción de medidas destinadas a minimizar los efectos perjudiciales de los mensajes electrónicos masivos no solicitados recibidos en las casillas electrónicas de los órganos de la Administración del estado y de sus funcionarios”. 15. Decreto Supremo Nº 100 de 12.Ago.2006, Aprueba norma técnica para el desarrollo de sitios Web de los órganos de la Administración del Estado”. De hecho, nada sobre proteger los datos que se recolectan, capturan, se procesan, se transmiten, se modifican, etc., en más de 23,7 millones de teléfonos móviles operativos, lo que equivale a 132 aparatos cada 100 habitantes en registros en Marzo de 2015, aparte de la nomofobia que sufrimos luego de un estudio en Enero 2016 con un 76% para las mujeres y un 53% en los hombres. ¡Que trágico, no!
  • 9. Concienciar sobre Privacidad y Protección de Datos de Servicios y Aplicaciones Móviles Ahora bien, entendiendo que Conciencia se refiere al saber de sí mismo, al conocimiento que el humano tiene de su propia existencia, estados o actos. Que Conciencia se aplica a lo ético, a los juicios sobre el bien y el mal de nuestras acciones. Es razonable prever que las masas de humanos encandilados por las tecnologías nuevas dada su rápida evolución en estos últimos tiempos, aparte de lo que se produce colectivamente en las sociedades humanas, cuando la mayoría anhela tener o ser como los demás, que muchas veces no magnifican o previenen lo delicado que es olvidar el cuidado de sus datos personales, especiales o privados, que se estipulan hasta en las Leyes más básicas de Privacidad de las Personas en cualquier país del orbe. De allí que humildemente bajo mi punto de vista, basado en mis propias reglas morales, y formación profesional en Electrónica (la culpable de todas estas avalanchas tecnológicas), en Industrias y en SI, creo que no basta con los preceptos enunciados en este curso, para concienciar a los usuarios de servicios móviles en que cuiden debidamente como proteger sus datos. Más aún al resto de responsables. • Me refiero a que no es suficiente con que la prestadora del servicio en el intento de ser transparente o proba, ayude al consumidor a tomar decisiones bajo consentimiento informado, como se expresa teóricamente. • Si el usuario, en su mayoría es neófito o muy poco preparado respecto al uso y explotación consciente del móvil, que pretende adquirir y/o convenir. En particular porque estas tecnologías van cambiando muy rápidamente, aparte que son fabricadas en distintos orígenes, de muchas formas, con variados S.O., distintas aplicaciones a explotar, etc. • Independiente de las generaciones jóvenes, que pueden estar más preparados que los adultos, como se supone, pero son mas proclives a ser hipnotizados colectivamente por estos servicios y productos, como ocurre en los mercados habituales, como sinónimos de modas imperantes.
  • 10. Concienciar sobre Privacidad y Protección de Datos de Servicios y Aplicaciones Móviles ¿Porque ha ocurrido esto en la industria de estos aparatos móviles a diferencia de las redes fijas de antaño?. • Básicamente, porque existiendo entidades como la UIT, y otras similares a nivel mundial, la parametrización y estándares técnicos avanzados de estos equipos ha sido sobrellevada por la Competencia de Libre Mercado, para poblar el mundo, sin importar quienes y cuantos, de donde sean, etc., crean y provean tantos aparatos móviles. • Aparte del fenómeno de integración de las telecomunicaciones con la computación, cuan rápida y exponencial ha sido su desarrollo. Tal vez la raíz de esto también es como se ha polarizado el interés en sólo lo económico o rentable que significan los ingresos al explotar como sea servicios móviles , olvidando los derechos de privacidad de los clientes o dejándolos como en segundo plano. En consecuencia, normalizar sí estos escenarios de fabricación, introducción, y explotación de los servicios móviles y sus aplicaciones, siguen estos modos actuales, es más conveniente que se apliquen los bloqueos de datos por defecto o desde su diseño. • Destacándose ventajas irrefutables como su aplicación regulatoria a nivel mundial, independiente de las regulaciones y paradigmas locales. • Previa obligación del prestador final en inducir o educar comprobadamente al usuario que implica levantar cada bloqueo requerido. • Como a la vez responder por los daños que se provoquen en toda la cadena de valores, si alguno falla, los cuales deben estar perfectamente individualizados sean internacionales o no, para efectos de reclamos, denuncias, querellas, otros juicios, según correspondan.
  • 11. Concienciar sobre Privacidad y Protección de Datos de Servicios y Aplicaciones Móviles Opino de este modo porque si bien se viene entre otros a nivel mundial la IoT, la Internet sigue avanzando tal cual como lo han permitido, donde individuos con muy baja conciencia, o mejor dicho siniestros, perversos, obscuros, etc., no sólo la explotan gratuita o con cobros al resto de los interesados o también de similar conciencia, es razonable o certero apuntar que entidades, organizaciones, empresas con personalidad jurídica o razones de ser comerciales, formadas o integradas por estos tipos de personas, siempre se intentara obtener datos personales y privados de los usuarios. ¿Por qué sucede o seguirá sucediendo esto a pesar de estos intentos regulatorios a nivel mundial? • Sin ser pesimista, puede estar ocurriendo porque la humanidad en la medida que avanza tecnológicamente, tratando de llegar a ciudades inteligentes, y todos los avances comentados, ha olvidado que no sólo importa la evolución del Saber y Tener. • Es decir, nos hemos olvidado del Ser, o dicho por otros respetables humanos, nos falta Espiritualidad, o mejor dicho hemos perdido Moralidad, lo cual se refleja en la violencia, la criminalidad, la delincuencia, la irrespetuosidad, los abusos, etc., imperantes cada día. Por ello recomendar, que la protección de datos, debe partir desde el diseño por defecto, parece ser la más adecuada a menos que las sociedades o las personas cambiemos o nos equilibremos en todo plano o nivel posible. Incluso el uso de anonimatos o seudonimización de parte del prestador final en la cadena, hacia atrás o el resto de participantes (aparte de las técnicas de encriptación y similes), no deja de ser la opción ideal por si estos restantes requieren forzadamente tener cierto datos, para lograr las prestaciones. Igualmente, la EIP, antes de la marcha blanca de las regulaciones en juego, para reorientar las normativas, riesgos implicados, tendencias, etc., no es mala si el fin es mejorar sobre mejoras anteriores. Es como el principio: todo esta cambiando en si mismo, constantemente.
  • 12. Concienciar sobre Privacidad y Protección de Datos de Servicios y Aplicaciones Móviles En caso que lo anterior no sea bien recibido normativamente, así el mal hábito de los consumidores o usuarios de los servicios móviles o de tantas aplicaciones que no se preocupan u olvidan la prevención o seguridad de sus datos, en contraste con las empresas reguladas o no en toda la cadena de estas prestaciones, nacionales o transfronterizas, por razones de ir recolectando comportamientos o actitudes de potenciales necesidades o compras de millones de usuarios, las regulaciones al menos deben considerar: • Leyes, normas, reglamentos, etc., claros, precisos y breves, obligando a que todo participante en la cadena de valores de las prestaciones móviles y sus aplicaciones cualquiera sea, informe, comunique, advierta, etc., en forma clara, destacada, reiterada, etc., hasta que quede muy claro por ambas partes del prestador y consumidor, que sucederá con los datos del aceptante. • Violado o alterado lo anterior, aplicar no solo sanciones muy altas, que castiguen realmente estas prácticas, sino que caduquen tales servicios, y a los no regulados, que judicialmente paguen todos los daños que provocan o han provocado a los usuarios. Como a la vez advertir, publicar, difundir en todos los medios posibles de prensa, radio, TV, internet, redes sociales, etc., quienes han violado lo establecido con la finalidad de que la sociedad esté informada en todo instante, aparte que este mecanismo es un modo disuasivo y/o punitivo para tomar consciencia global sobre lo delicado de estos temas. • Con el fin de resguardar que los datos de cada consumidor, una vez convenida la aceptación por las partes, no deben ser transferidos, transmitidos, convenidos, etc., más allá de las áreas, regiones, o con las empresas, redes, etc., que el consumidor consintió con respaldos debidamente firmados, éste o estos deben estar a la vista o almacenados en ambas partes sean o no físicos. • Para ello es vital que toda aplicación y todo servicio prestado por las redes móviles (en este caso), debe ser totalmente identificable por quien lo presta, su razón social o personalidad jurídica, su representante, su dirección, sus medios de contacto, etc. Esto como un medio de equilibrio legal en que no sólo el prestador tiene derecho a exigir datos al consumidor, cuando en todo convenio ambos deben estar totalmente identificable en cualquier momento y en cualquier lugar. Incluso se debe obligar a los prestadores regulados o no, que todo cambio en su razón social, su representante, su dirección, medios de contacto, etc., deben informarlo oportunamente tanto a los consumidores, como a los reguladores, es decir, transparencia, probidad, equidad, etc., absoluta. Es cuanto, y gracias por leerlo.