domingo, 4 de junio de 2023

 La Sincronización Vital: Protección de Datos Personales, Ciberseguridad y el Rol del Derecho en el Entorno Empresarial

En el vertiginoso mundo empresarial actual, la protección de datos personales y la ciberseguridad se han entrelazado de manera intrínseca para forjar un escudo que salvaguarda la integridad de las organizaciones y la confianza de sus stakeholders. La interconexión digital ha brindado un vasto campo de oportunidades, pero también ha dado lugar a una mayor exposición a riesgos cibernéticos. En este contexto, la correcta gestión de datos personales se convierte en un elemento esencial para preservar la confidencialidad y la reputación de una empresa.

La protección de datos personales en el ámbito empresarial es más que una simple obligación legal; es un imperativo ético y estratégico. La recopilación y gestión de información sobre clientes, empleados y socios comerciales es esencial para el funcionamiento de cualquier organización, pero esta responsabilidad debe ser ejercida con el máximo cuidado. Garantizar la confidencialidad y la integridad de estos datos no solo se traduce en el cumplimiento de regulaciones, sino en la construcción de una base sólida de confianza con los stakeholders.

La ciberseguridad, por su parte, es el escudo que protege esta valiosa información de amenazas digitales. Las brechas de seguridad y los ataques cibernéticos pueden tener repercusiones devastadoras para una empresa, desde la pérdida de datos críticos hasta la erosión de la confianza de los clientes. Implementar protocolos de seguridad robustos y mantenerse al tanto de las últimas amenazas y vulnerabilidades es esencial para mitigar estos riesgos.

La relación simbiótica entre la protección de datos, la ciberseguridad y el derecho se vuelve más evidente a medida que el marco legal se adapta a la era digital. Regulaciones como el Reglamento General de Protección de Datos (GDPR) en la Unión Europea, y leyes similares en otras jurisdicciones, imponen estrictos requisitos para el manejo de información personal. El derecho proporciona el marco legal para la protección de datos y la responsabilidad de las empresas en su manejo, estableciendo un estándar claro de conducta ética y legal.

Es así que, la protección de datos personales, la ciberseguridad y el derecho son pilares fundamentales en el mundo empresarial actual. La correcta gestión de la información personal no solo es una cuestión de cumplimiento legal, sino una estrategia esencial para preservar la confianza y la reputación de la empresa. La inversión en ciberseguridad no solo protege contra amenazas digitales, sino que también asegura el cumplimiento de regulaciones y la continuidad de operaciones de manera segura.

En este entorno empresarial dinámico y competitivo, la sincronización efectiva de la protección de datos personales, la ciberseguridad y el cumplimiento legal es crucial para el éxito y la sostenibilidad a largo plazo de cualquier organización. El compromiso con la integridad y la confianza en el manejo de la información personal no solo es una ventaja competitiva, sino una garantía de prosperidad en el paisaje digital de hoy. La adopción proactiva de políticas y procedimientos de seguridad cibernética, junto con una cultura de conciencia y formación en protección de datos, se convierte en una inversión estratégica en el futuro de cualquier empresa

Etiquetas:

sábado, 13 de mayo de 2023

La importancia de la Protección de Datos Personales en el Mundo Actual

 

En la era digital, la protección de datos personales se ha convertido en un pilar fundamental para preservar la privacidad y la dignidad de los individuos en diversos ámbitos, que van desde el académico hasta el empresarial. La interconexión global y la rápida evolución tecnológica han subrayado la necesidad de un manejo responsable de la información personal.

 

La custodia adecuada de los datos personales es esencial en el ámbito de los negocios. Las empresas, al recopilar y almacenar información sobre clientes, empleados y socios comerciales, asumen una gran responsabilidad. Garantizar la seguridad y confidencialidad de estos datos no solo es una cuestión de cumplimiento legal, sino también una medida crucial para mantener la confianza de los stakeholders y proteger la reputación de la empresa.

 

Además, la protección de datos personales desempeña un papel fundamental en el ámbito de la seguridad. En un mundo digitalmente interconectado, la información personal puede ser el blanco de ataques cibernéticos y actividades fraudulentas. Establecer protocolos de seguridad robustos y garantizar el cumplimiento de las regulaciones de protección de datos son esenciales para prevenir brechas de seguridad y proteger a los individuos contra posibles riesgos.

 

La protección de datos también es una cuestión de preservación de la individualidad y la dignidad de las personas. Cada individuo tiene el derecho fundamental de controlar su propia información personal y decidir cómo se utiliza. Esto va más allá de cumplir con regulaciones; es un imperativo ético que implica respetar la autonomía y la integridad de cada individuo en el mundo digital.

 

En un contexto legal, la importancia de la protección de datos personales se refleja en las sanciones y consecuencias legales asociadas con su incumplimiento. Las leyes de privacidad y protección de datos han sido promulgadas en numerosos países y regiones, y las empresas y organizaciones están obligadas a cumplirlas. Las multas y sanciones por violaciones pueden ser significativas, lo que subraya la seriedad con la que se toma esta cuestión a nivel legal.

 

En un mundo interconectado y tecnológicamente avanzado, la protección de datos personales no es simplemente una inquietud empresarial o de seguridad, sino un pilar inquebrantable que sostiene la privacidad y la dignidad de los individuos. Desde la esfera empresarial hasta la custodia de la seguridad individual, la gestión responsable de la información personal es el cimiento irrenunciable para el funcionamiento ético y la sostenibilidad de la sociedad contemporánea. La preservación de la privacidad y la fortificación de la seguridad son esenciales para empoderar a las personas y asegurar un entorno digital seguro y confiable.

Etiquetas:

domingo, 26 de febrero de 2023

La Trascendencia de la Protección de Datos Personales en el Siglo Digital

En el contexto actual, marcado por el auge de la tecnología y la interconexión global, la protección de datos personales se ha convertido en uno de los pilares fundamentales para preservar la privacidad y la dignidad de los individuos en el ámbito digital. Esta cuestión no solo involucra a la esfera personal, sino que tiene un impacto significativo en diversos aspectos de la sociedad contemporánea y el ámbito académico no es la excepción.

El respeto a la privacidad de los individuos es un derecho humano fundamental, consagrado en múltiples instrumentos internacionales y legislaciones nacionales. Desde un enfoque académico, este derecho adquiere una relevancia particular, ya que la libre circulación y el intercambio de información son elementos esenciales para la investigación y el desarrollo del conocimiento. Sin embargo, este intercambio debe realizarse de manera ética y legal, garantizando la protección de los datos personales de los participantes en cualquier estudio o proyecto.

La recopilación, almacenamiento y uso responsable de datos personales es esencial para la integridad y la credibilidad de cualquier investigación. Los investigadores tienen la responsabilidad ética y legal de garantizar que se obtenga el consentimiento informado de los participantes y que se respeten las normativas vigentes en materia de protección de datos. Esto no solo implica el cumplimiento de regulaciones, sino también la adopción de buenas prácticas que promuevan la transparencia y la confianza en el proceso investigativo.

Además, la protección de datos personales es crucial para evitar posibles conflictos de interés y sesgos en la interpretación de los resultados. El manejo adecuado de la información contribuye a la objetividad y la imparcialidad de los hallazgos, lo que fortalece la validez y la fiabilidad de la investigación académica.

En un contexto más amplio, la conciencia sobre la importancia de la protección de datos personales también fomenta una cultura de respeto y responsabilidad en la sociedad. Los individuos se vuelven más conscientes de sus derechos y de la necesidad de cuidar su información personal en un mundo digital cada vez más interconectado.

Por tanto, podemos concluir que, la protección de datos personales no es solo una cuestión de cumplimiento legal, sino que se constituye en un pilar fundamental para preservar la dignidad y la privacidad de los individuos en el ámbito digital. Desde la perspectiva académica, este tema adquiere una relevancia especial, ya que influye directamente en la integridad y la credibilidad de la investigación. Promover una cultura de respeto y responsabilidad en el manejo de datos personales es una tarea conjunta que contribuirá al desarrollo sostenible y ético de la sociedad contemporánea.

martes, 15 de febrero de 2022

Second Life y Metaverso

Second Life es un metaverso, generado por Linden Lab quizás el primero, que abrió sus puertas hace ya casi veinte años (2003), cuyo fin era el de permitir a sus usuarios ampliar sus vínculos sociales, profesionales e incluso académicos, facilitando la interrelación en estas esferas, y por tanto la vinculación a grupos de interés; para su comprensión es necesario conocer que es un proyecto abierto a sus usuarios, razón por la que en gran medida su desarrollo y evolución es motivado por sus colonos.

Este simulador de vida virtual ha regresado a la memoria de sus, alguna vez, 30'000.000 de colonos y de varios otros entusiastas gracias a la publicidad brindada al proyecto Metaverso, cuyo nombre se origina de la conjunción de <meta> "más allá" y <universo> ", es decir el planteamiento de una vida mas allá del mundo real, desde donde se trasladen las emociones y sensaciones al mundo virtual.

Así planteado, ambos mundos virtuales buscan desde distintas perspectivas, al menos originalmente, lograr mayores adeptos seduciéndolos con la promesa de vivir experiencias multidimensionales, combinando realidad aumentada, tecnologia tridimensional y realidad virtual.

Para estos fines, es necesario incrementar esta experiencia potenciando la innovación y desarrollo de tecnologia aplicada al entretenimiento, sino también, la evolución del intercambio de bienes y el progreso de los medios de pago.

De otra parte, es necesario - y merece un espacio aparte - dedicar unos minutos a las implicaciones que representa para la privacidad y el tratamiento de datos personales la inmersión en la virtualidad.

Todo esto por cuanto, como ya hemos aprendido de la historia de toda colonización, toda sociedad sea esta real o virtual debe contar con reglas de comportamiento claras y métodos de juzgamiento confiables, que en el plano de tecnológico es un poco mas fácil de garantizar el cumplimiento de términos y condiciones.

jueves, 27 de julio de 2017

DATOS PUBLICOS VS DATOS PRIVADOS


En una sociedad cada vez más invadida por la Tecnología los datos cumplen un rol de gran importancia; dado que existen múltiples formas en las que la información puede ser recopilada, almacenada o publicada, la clasificación de los datos se convierte en un tema crítico de analizar; el cómo discernir sobre qué información es pública o qué información es privada; y esta clasificación se vuelve aún más compleja si diferenciamos entre personas naturales y personas jurídicas donde para éstas últimas, la diferenciación entre dato público o privado se vuelve aún más complejo de identificar ya que las personas jurídicas o empresas tienen bases de datos con grandes volúmenes de información de las personas naturales.

Mucha información vemos por ejemplo en las redes sociales, que no solo son usadas por las personas naturales sino también por las personas jurídicas, empresas que, a través de las redes sociales más populares como Facebook, Twitter, Instagram, Snapchat entre otras, buscan llegar a sus clientes actuales y futuros.

En el caso de las personas naturales, éstas publican en redes sociales muchísima información de su día a día; donde están, donde viven, donde trabajan, familia, amigos, estudios, etc. Convirtiendo a su información privada en información pública.

¿Pero cómo saber si realmente hago bien al convertir mi información privada en información pública? Sea una persona natural o una empresa, la respuesta puede ser muy diversa, ya que depende del ¿para qué?, o del ¿por qué?

Como empresa, ¿para qué publicar información en medios, sean éstos los canales tradicionales o las tan populares redes sociales de hoy?  Normalmente por temas de marketing y publicidad y hasta aquí todo parecería normal y adecuado; sin embargo, las empresas tienen una página web donde no solo se encuentran los productos que promocionan sino también información muy propia de ella como es la misión, la visión, valores, estructura jerárquica, ubicaciones geográficas, direcciones, teléfonos, no solo de la empresa sino del personal que en ésta labora, nuevos productos y promociones, etc. convirtiéndose en un libro abierto de información de fácil acceso y consecución para todos.  Por lo que, como empresa, se debe evaluar cuál es la información que se va a exponer al público en general de acuerdo a la finalidad; primero debemos tener claridad sobre el objetivo y el alcance de nuestra comunicación y publicación para poder definir adecuadamente cuál va a ser la información a exponer; y así conocer cuál será la información privada que la vamos a convertir en pública.  Una buena práctica dentro de las organizaciones es tener departamentos formalmente establecidos con personal capacitado encargados de definir los lineamientos a través de políticas y procedimientos para comunicar y publicar en los diferentes medios y redes sociales solo la información autorizada y necesaria.

Como persona, vamos a hacer una diferenciación de los datos personales en datos personales básicos, como son nombres, apellidos, fechas de nacimiento, dirección, teléfono, patrimonio, créditos obtenidos, entre otros, y otros datos personales sensibles como tipo de sangre, religión, sexo, género, afiliación política, enfermedades, por nombrar algunos, los cuales hoy en día se han convertido en datos públicos y de acceso casi general, ya que las mismas personas se han encargado de publicarlas en las diferentes redes sociales en las que se suscriben o registrarlas por las diferentes organizaciones o lugares a los que concurren, y éstas, los publicaron.

Antes de las redes sociales toda esta información era realmente información privada, ya que solo la persona y su círculo más cercano conocía a detalle esta información, hoy gracias a la tecnología y a los grandes almacenamientos de datos se ha perdido el límite entre lo público y privado, esto prácticamente ha desaparecido por voluntad propia del dueño de esta información; convirtiéndolo en el único responsable de su exposición y las consecuencias de esto.

Adicionalmente, por donde vamos, nos piden un gran cantidad de información personal sobre todo básica, que debemos indicar si queremos formar parte de algo u obtener algo, por ejemplo: si queremos abrir una cuenta bancaria, si queremos solicitar un préstamo o un empleo o comprar un carro, si vamos a un clínica o a una cita médica con un nuevo doctor, nos solicitan una serie de datos nuestros personales básicos y sensibles, que debemos indicar obligatoriamente si queremos ser tomados en cuenta, atendidos, o realizar la comprar y entonces toda nuestra información privada, debe ser entregada a personas o instituciones que nos la piden, muchas veces sin mayor fin que el de llenar un registro.

Cuánta información valiosa existe en las bases de datos de las empresas, donde residen millones de datos personales básicos y sensibles de cada uno de sus empleados, de sus dueños, de sus clientes, de sus proveedores, de sus stakeholders; quien entrega la información solo sabe que ha entregado sus datos, pero no sabe cuál es la finalidad de haberlos entregado, ni donde se guardarán, ni quiénes tendrán acceso a ellos y mucho menos que al entregarlos podrían estar implícitamente autorizando a que éstos sean publicados, difundidos o intercambiados.

Y es justamente aquí donde se encuentra la zona gris, donde los derechos al acceso de la información se contraponen con el derecho de la privacidad de la información, por lo que debe prevalecer la razón para poner un límite al derecho de acceso a la información cuando la privacidad de la información de las personas se vea amenazada, encontrando de alguna manera un punto de equilibrio entre éstos.

Esta zona gris se vuelve más crítica cuando la información personal básica y / o sensible pertenece a un presidente de la nación, a un artista famoso como un cantante o compositor, a una celebridad del deporte o religiosa, a un empresario exitoso; por lo que debemos tener en cuenta que mientras más importante es la persona más valiosa es su información personal; y aunque suene contradictorio, la realidad es que mientras más expuesta sea una persona, su información personal es más cotizada y por lo tanto debería ser mejor asegurada.

Pero la información privada o personal, de todas las personas sin importar quienes sean, reside en exactamente las mismas bases de datos de las empresas o instituciones como, por ejemplo: el registro civil, la seguridad social, bancos, hospitales, colegios, universidades, etc. donde la seguridad de la información entendiéndose como privacidad de la información de todos los datos entregados ya sean los básicos o sensibles, no necesariamente está garantizada.

Para garantizar esta privacidad mucho se ha analizado y discutido en un sin número de leyes en muchos países del mundo, de las cuales podemos citar algunas como las más importantes:

Organización de Naciones Unidas (ONU). En 1948, adopta el documento conocido como Declaración Universal de Derechos Humanos, en la que el artículo 12 señala que las personas tienen derecho a la protección de la ley de sus datos personales.

Alemania. En 1970 fue aprobada la primera ley de protección de datos (Datenschutz). En 1977, el Parlamento Federal Alemán aprueba la Ley Federal Bundesdatenschutzgesetz. Estas leyes impiden la transmisión de cualquier dato personal sin la autorización de la persona interesada.

Suecia. En 1973 fue publicada la que fue una de las primeras leyes de protección de datos en el mundo.

EEUU. En 1974 la Privacy Act sobre la protección de datos.

Unión Europea. En 1981, el primer convenio internacional de protección de datos fue firmado por Alemania, Francia, Dinamarca, Austria y Luxemburgo. Es conocido como “Convenio 108” o “Convenio de Estrasburgo”. En los 90’s, se establece una norma común que se denominó Directiva 95/46/CE. La directiva es referente a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.

España. En 1999, la ley Orgánica 15, establece la Protección de Datos de Carácter Personal. Está ley ha sido importante para Latinoamérica porque se ha utilizado como firme referente del modelo europeo.

Latinoamérica. En América Latina, las leyes de protección de datos personales surgen como una necesidad derivada del incremento del uso de las tecnologías de la información y el aumento de las vulnerabilidades asociadas. En su mayoría, estas leyes se asemejan al modelo europeo: En Argentina la Ley 25.326 (2000), Chile (1999), Panamá (2002), Brasil (1997), Paraguay (2000), Uruguay (2008).

Rusia. En el año 2006 fue aprobada una exhaustiva ley de protección de datos personales.

Perú. La ley 29.733 del 2 de julio de 2011 es la más reciente ley de protección de datos personales en el mundo.

México. La Ley Federal de Protección de Datos Personales en Posesión de Particulares fue publicada en el Diario Oficial de la Federación el 5 de julio de 2010, entró en vigor un día después y tiene efecto a partir de enero del año 2012.

Y si queremos mencionar a nuestra país, Ecuador, tenemos como las más importantes la Constitución (artículos 11 y 19) y la ley orgánica de transparencia y acceso a la información.

Sin embargo, sin importar las leyes o regulaciones que hubiera y las sanciones establecidas en caso de incumplimiento de éstas, un dato privado publicado, se convertirá en un dato público y no habrá forma de convertirlo nuevamente en privado.

Por lo que llegar a establecer ese punto de equilibrio entre lo que nosotros consideramos como datos públicos y datos privados lo damos nosotros mismos al entregar nuestra información y al igual que como si fuéramos una empresa, cada persona debe evaluar la finalidad o necesidad de convertir sus datos privados en públicos, cada persona debe ser consciente de que mientras más información privada entrega, cada vez tendrá menos privacidad y estará más expuesta lo cual conlleva una serie de riesgos personales y económicos financieros dependiendo de quién es.

Wladimir Dávalos
(AA)

Etiquetas: , , ,

sábado, 22 de julio de 2017

LA SEGURIDAD DE LA INFORMACION EN BASES DE DATOS PUBLICAS


Cuando nos referimos a la información que se encuentra en bases de datos públicas lo primero que pensamos es que podemos acceder sin mayores restricciones a toda la información que ésta contiene; o pensar también que porque un organismo es público toda la información de éste es de carácter público también; sin embargo, no necesariamente es así.

Los organismos dueños de información pública deben pasar por un proceso para determinar qué tipo de información es realmente pública y cuál no, cuáles van a ser los datos que estarán en bases de datos públicas y cuáles no, y cuáles serán los datos que deben ser asegurados y cuáles no, todo esto basado en una serie de análisis que involucrarán a las personas, a los procesos y por supuesto a la tecnología. 

Se debe trabajar en un análisis de riesgos que permita identificar primero cuáles son efectivamente estos datos que debemos asegurar; ya que los organismos, empresas, entidades como las quisiéramos denominar no sólo tienen datos que podrían ser públicos; sino que tienen información de todo tipo; es decir, información pública, información privada o información confidencial y con esta clasificación hemos contestado la primera y más importante pregunta: “¿Qué información dentro de mi organización, es realmente un dato público?”

La siguiente pregunta a responder sería “¿Dónde están mis datos públicos?”, podrían estar almacenados en medios físicos como, por ejemplo: documentos impresos, reportes, etc. o en medios informáticos como por ejemplo en archivos office (Word, Excel, PowerPoint, etc.) o en bases de datos de aplicaciones más complejas. Y junto con esto tendremos que definir el lugar donde mis datos públicos van a estar efectivamente expuestos para acceso público; es decir, debemos conocer o definir el medio de exposición; si es a través de la página web de la organización, o redes sociales, o quioscos de información, o la intranet de la organización, o simplemente una repisa a la entrada del edificio donde cualquiera que pasa puede tomar la información impresa.

Pero vamos a centrarnos en lo siguiente: ¿Qué hacer si mis datos públicos están en las bases de datos de los sistemas de aplicación de mi organización?, con lo que surge la siguiente pregunta que sería: ¿Estas bases de datos solo contienen información pública?  La respuesta a esta segunda pregunta es muy probablemente: “No, las bases de datos contienen la información de la organización, parte de la cual es efectivamente pública y el resto no”.

Aquí comienza el trabajo de definir “¿Cómo vamos a asegurar la información en mis bases de datos?”. La información que efectivamente es pública, “¿Tenemos que asegurarla de alguna manera?”  A lo que la respuesta a esta segunda pregunta sería: “Si, tenemos que asegurarla de alguna manera porque la seguridad de la información se basa en tres premisas que son: confidencialidad, integridad y disponibilidad, así que, si bien la información no es confidencial, tenemos que asegurarnos que la información pública sea íntegra o confiable y esté disponible cada vez que se lo requiera por quien la requiera.

Para responder el cómo existen varios niveles donde la seguridad de la información debe ser establecida y la primera gran clasificación sería la seguridad física y la seguridad lógica.

Al mencionar la seguridad física nos referimos a la seguridad de los equipos, el hardware, los equipos servidores en donde residen las bases de datos; hoy en día ya no necesitamos tener nuestro centro de cómputo en el mismo edificio donde trabajamos; tenemos el cloud computing o la nube, donde la seguridad de nuestros datos depende del tipo de nube y son tres.  “Nubes públicas”, todos los servicios están en servidores externos propiedad del proveedor o dueño de la nube, la información de muchas empresas está mezclada en los servidores, la seguridad de los datos recae totalmente en el proveedor o dueño de la nube. “Nubes privadas”, todos los servicios están en servidores propios dentro de las instalaciones y todo pertenece solo a la organización, la seguridad depende exclusivamente del personal de TI de la organización; por lo que se las considera las más seguras.  “Nubes híbridas”, combinan los dos modelos anteriores; la seguridad de los datos es compartida con el proveedor de la nube pública.  Aquí la seguridad de la información se basa en que sin importar donde físicamente se encuentren nuestras bases de datos, éstas deben estar siempre “disponibles” para lo cual se debe implementar procesos de respaldos de la información, creación de discos espejos, servidores alternos de backup, monitoreo continuo del performance de los equipos, entre otros.

Cuando nos referimos a seguridad lógica el espectro a considerar es mucho más amplio, ya que para implementar la seguridad de los datos en las bases de datos debemos tener en cuenta también la seguridad en el sistema operativo donde se encuentra instalada la base de datos y las seguridades en el sistema de aplicación al que pertenece la base de datos; con estas consideraciones la “integridad” o “confiabilidad” de los datos se verá resguardada.

Los puntos claves para establecer la seguridad en los sistemas operativos; sin importar si es un Windows, Unix, o cualquier otro, reside en la importancia que se les da a los usuarios administradores que vienen por default en el momento de instalar el sistema operativo o los que son creados para el personal de TI.  Buenas prácticas en este sentido son, por ejemplo: cambiar las claves que vienen por default en los usuarios “admin”, “administrador”, “root”, etc. de los sistemas operativos, asignar la responsabilidad de administrador a una sola persona del área de TI, no crear usuarios con permisos de administrador para usuarios que no son el administrador, cambiar periódicamente las claves por cada usuario, parametrización de complejidad de claves, definiciones de acceso remoto solo para el personal técnico autorizado, habilitar exclusivamente los puertos necesarios, entre las principales; mientras más usuarios existan a nivel de sistema operativo mayores parametrizaciones de seguridad se deben implementar.

Tenemos también que establecer la seguridad a nivel de la base de datos, existe una diversidad de bases de datos que se utilizan como por ejemplo Oracle, MS SQL, MySQL, Sybase, Hana, etc. que al igual que los sistemas operativos, en el momento de instalarla se crean por default usuarios administradores y no administradores que debemos parametrizar de forma correcta; es decir la administración de los usuarios en la base de datos es primordial.  Además, para garantizar la integridad y confiabilidad de los datos que van a residir en ella se deben considerar los permisos a los recursos compartidos que podrían existir y también, una buena práctica es el establecimiento del monitoreo a través de logs que deben ser revisados en forma periódica por personal independiente de los administradores; ya que ellos también deben formar parte de los usuarios a ser monitoreados.

Luego tenemos la seguridad a nivel del sistema de aplicación, donde establecer la seguridad a este nivel depende de algunas aristas como son: 

Accesos por usuario, cuya seguridad se define dependiendo del perfil del usuario o rol dentro de la aplicación de acuerdo a sus funciones dentro de la organización; con esto correctamente definido podemos decir que el personal podrá realizar en el sistema aplicativo solo lo que está autorizado hacer de acuerdo a sus funciones y así la información que ingresa, cambia o elimina será la que efectivamente debe administrar. 

Parametrización de contraseñas, las buenas prácticas a aplicar son muy parecidas a las que se aplican a nivel de sistema operativo y bases de datos.

Tipo de aplicación e interfaces, si la aplicación es centralizada, distribuida, en entorno web, en nube, mobile, si se integra o no con otras aplicaciones, según todo esto la definición de las seguridades para los datos se verá afectada también.

Un punto adicional es asegurarse contra ataques de inyección SQL ya que éstos lo que buscan es burlar las restricciones de acceso a las bases de datos en aplicaciones web; estos ataques se evitan a través del uso adecuado de sentencias sql en los lenguajes de programación que desarrollan aplicaciones web como por ejemplo: Java, C#, Php.

Y por último y no menos importante está la seguridad en la red donde reside la base de datos la misma que sin importar si es una red LAN, WAN, VLAN, o Wireless;  lo más importante son los permisos de accesos a los usuarios autorizados, los puertos que deben estar habilitados o no y el monitoreo continuo de éstos.

Como conclusiones podemos decir que una base de datos pública debe ser asegurada para minimizar el riesgo de sufrir incidentes como:  ataques externos (integridad), caídas o fallos sea de hardware o software (disponibilidad) y acceso por usuarios no autorizados (confidencialidad) estableciendo niveles de protección desde las capas más básicas del sistema que deben ser monitoreados en forma permanente.

Etiquetas: , ,

miércoles, 12 de julio de 2017

BASE DE LA DEMOCRACIA EN EL ECUADOR. - BREVE SÍNTESIS DE LA PARTICIPACIÓN EN DEMOCRACIA

El Ecuador ha tenido un cambio sustancial dentro de los principios y valores que en la actualidad rigen la Democracia del país; no solo a manera de una serie de extractos normativos o normas programáticas constitucionales, sino con la adecuación de nuevas concepciones de democracia, en un ámbito de democracia compartida; así co-existen varios tipos conceptuales de democracia.
Con la configuración de estos tipos de democracia, nos salta a la duda sobre los parámetros de la coexistencia de éstas y las regulaciones que son necesarias para cada una de ellas, límites de dichas regulaciones, y los núcleos de regulación que deben tener, es decir el objeto propio de la regulación.
De ahí que podemos partir de algunas premisas conceptuales que ya han sido manifestadas por algunos teóricos de la configuración democrática de los estados. Luigi Ferrajoli manifestó en su obra Teoría del derecho y de la democracia, que “el derecho positivo no implica democracia”, pero que correlativamente, democracia si implica derecho, y no cualquier tipo de derecho sino lo que él llama “derecho sustancial” el que se manifiesta por estar integrado por los derechos fundamentales, con sus respectivas garantías.
El autor citado lleva a tal importancia la sustanciación de la democracia en los derechos fundamentales y su sistema de garantías, que manifiesta que estos dos elementos estatales representan el “auténtico momento de la verdad de la democracia”.
Tal importancia se ha dado a la correlatividad y correspondencia de democracia y derechos fundamentales, que se los ha elevado a la concepción de ser dos: concepto o categorías indisociables, considerados como una democracia política y los derechos fundamentales siempre que sean garantizados.
Pero es aquí que puede surgir una pregunta, qué es lo que se considera como una democracia política, qué clase de categoría se ha otorgado a la democracia con esta calificación.  Posiblemente entendiendo el texto de Ferrajoli, se puede hablar de una demanda de humanización y dignificación de la persona a través de una nueva forma de hacer política, y esto proyectado al sistema electoral como una práctica jurídica analizada que responda a la legitimidad social y no a una presión de un momento político determinado.
Cabe aclarar que el señalamiento de un momento político determinado, no se refiere a una tendencia de una mayoría de una determinada organización política en el Estado, sino de una presión externa al sistema electoral y a la gente que lo elabora y determina su estructuración y crecimiento en momentos determinados de crecimiento democrático.
Este crecimiento democrático lamentablemente no es entendido como aquel en el que existen cambios sustanciales y que modifican el sistema democrático de un país, que bajo las nuevas estructuras de tendencia regional y en el país crean nuevos espacios de participación política y formas en los que la ciudadanía puede tener una actuación dentro de la agenda de Estado en decisiones sustanciales que atañen a al ejercicio innato de soberanía de las personas.
Históricamente se debe entender en que momento surgen las instituciones burocráticas que sirven para la configuración de un Estado Nacional, y cómo este proceso se da en América Latina. La construcción social de los estados nacionales en la región se conoce como una fenómeno político - social continuo y en ciertos casos inacabados o que, a pesar de haberse dado un momento independentista, tuvo que pasar un tiempo para que el proceso de configuración del Estado Nacional como tal se genere y funcione.
Mientras que otras sociedades o las que se desarrollaban en territorios poblados, ya mantenían estructuras organizadas en cuanto a la organización burocrática que tiene como antecedente instituciones jurídicas funcionales a la época; incluyendo la base inicial de los sistemas electorales y las reglas de juego de elección de representantes, nuevamente haciendo la consideración de lo que en la actualidad se puede reconocer como sistema electoral y las reglas que lo rigen.
En este sentido, vemos que desde inicio la formación de la institucionalidad electoral responde a bemoles diversos en cada país y de acuerdo al proceso de formación de cada uno de éstos, siendo que desde inicio se cambiaron los esquemas de funcionalidad y reglamentarios de la representación.
Finalmente se debe considerar otras condiciones que es la referente al desarrollo y origen de las instituciones desarrolladas, y la dinámica de creación de lo los estados nacionales de la región, en este sentido podremos decir que es un proceso caracterizado por la heterogeneidad en los orígenes y condiciones dispares entre los países pre – colonizados.
Sin embargo, a pesar de que es importante considerar las condiciones a través de las que se desarrollaron los estados nacionales y cuáles fueron las circunstancias sobre las que se desarrollaron, se desarrollan o se están configurando, la pregunta que nos cabe responder es cuán democrático puede ser un estado en la actualidad, o al menos cuán democrático aparece ante su propia sociedad, a través de la validez de sus instituciones.

Abg. Wladimir Dávalos S.
(ER)

Etiquetas: , ,