Está en la página 1de 13

Protección de la privacidad individual y la propiedad intelectual

Avila Sebastian, Martinez Liliana & Morales Nicol

Corporación universitaria minuto de Dios

Notas de autor

Avila Sebastian, Martinez Liliana & Morales Nicol, facultad de ingeniería, ingeniería

industrial, UNIMINUTO- Sede Bogotá

La correspondencia relacionada con esta investigación debe ser dirigida a

UNIMINUTO, Calle 80

Correo: ​savilalope1@uniminuto.edu.co​,​lmartine121@uniminuto.edu.co​,

nmoraleslo1@uniminuto.edu.co
Tabla de contenido
Introducción

La privacidad es un derecho que nos pertenece a todos, organizaciones o

persona en particular. Es un fundamento para la libertad de asociación, la libertad

de expresión y la dignidad.

Está protegida en la Derechos Civiles y Políticos, y en muchos otros tratados

internacionales y regionales de Derechos Humanos, es aquí donde los sistemas de

información son fuertemente cuestionables a la hora de manejar gran cantidad de

datos, ​ya que dicha información pasa por diversos puntos antes de llegar a su

destino, en donde estos movimientos pueden filtrar información clasificada o

confidencial y de este modo poner en riesgo a la persona o diferentes

organizaciones. Partiendo de lo mencionado anteriormente, los sistemas de

información contemporáneo tiene un gran desafío ya que cualquier ruptura

de seguridad puede poner en manos de ciberdelincuentes información muy

importante y ”el problema es que las constantes amenazas cibernéticas

parecen confirmar que la seguridad informática continuará siendo desafiada

en los próximos años” ​(ISOTools, 2015).

Por otro lado se deben garantizar las prácticas honestas de información ya

que son los principios que se utiliza, para regular, controlar y manejar la

información de las empresas,personas, instituciones, gobiernos, entre otros. Estas

prácticas actúan en función de la protección de la privacidad de la información de

los diferentes órganos o sujetos que por derecho le corresponde dicha protección.
El internet desafía la protección de la privacidad individual y la propiedad

intelectual

Internet es una herramienta muy poderosa para cualquier negocio, empresa u

organización, pero es muy importante entender los riesgos inherentes a la

seguridad que plantea el uso de una tecnología tan común y extendida. Por medio

de la tecnología contemporánea de análisis y almacenamiento de datos las

organizaciones o compañías pueden adquirir de manera facil los datos personales

sobre individuos de distintos orígenes y con esta información pueden analizarlos

para crear perfiles electrónicos bastante detallados sobre los individuos y sus

comportamientos.

Los datos que circulan por medio de Internet se pueden monitorear en muchos

puntos. Los cookies y otras herramientas de monitoreo Web siguen de cerca las

actividades de los visitantes de sitios Web. No todos estos sitios tienen políticas bien

estructuradas y sólidas de protección de la privacidad, por lo cual no siempre

permiten el consentimiento informado en cuanto al uso de la información personal.

La piratería de software es una situación que se ve muy a menudo en la actualidad,

las leyes tradicionales de derechos de autor no son suficientes para proteger contra

esta situación, esto se debe a que el material digital se puede copiar con mucha

facilidad y transmitirse a muchas ubicaciones distintas de manera simultánea a

través de Internet.

La propiedad intelectual es un tema que se ve también bastante afectado, se

supone que esta propiedad le pertenece a las personas u organizaciones que

cooperan en la creación de ciertos inventos, sin embargo, este derecho es violado a

través de la web ya que permite fácilmente suplantar las ideas de los otros, siendo
parte de estos los derechos de autor, secretos comerciales y patentes, ya que

personas inescrupulosas se encargan de crear y desarrollar software que infringir

las leyes que protegen la propiedad intelectual, un ejemplo claro de lo mencionado

anteriormente es la distribución de música en distintos formatos los cuales no

cumplen con los derechos de autor para su distribución.

Derechos de información

El Derecho Informático comprende entonces las múltiples interacciones entre las

tecnologías de la información y la comunicación y el Derecho, de donde surgen

aspectos propios como “ la propiedad intelectual sobre ellos, el comercio

electrónico, la protección de datos personales, el tratamiento jurídico de los

incidentes informáticos, los aspectos tecnológicos que impactan las relaciones

laborales y la prestación de servicios”

Por otro lado el punto de partida para la gestión de la seguridad de la información

dentro de una organización se encuentra en la política de seguridad que se formule;

para esto “habrá de definir el marco tecnológico, gerencial, logístico y jurídico dentro

del cual se administren los activos de información” (Melo, 2008).

Derechos de propiedad

La propiedad intelectual es protección de la creación de ideas de valor único, ya

sean tangibles o intangibles. La propiedad intelectual es un derecho fundamental

reconocido por el artículo 27, de la Declaración Universal de Derechos Humanos, el

cual supone:
El derecho de toda persona “a la protección de los intereses morales y materiales

que le correspondan por razón de las producciones científicas, literarias o artísticas

de que sea autora”.

En la era digital la propiedad intelectual se ve muy poco respetada puesto a que

Internet se ha convertido en el eje de consulta mundial. Se maneja información de

distinta índole perteneciente a una diversidad de personas, el derecho de propiedad

de esta información es muy vulnerable gracias a su fácil acceso y su validez, en

muchas ocasiones es tomada por personas o empresas para tomarla como propia y

así utilizarla a su favor violando el derecho de propiedad intelectual del autor lo cual

trae consecuencias legales, las cuales no son muy eficientes puesto que

“Actualmente, resulta muy complicado identificar a los sujetos infractores,

dada la amplitud de navegación en la red y la cantidad de usuarios sin

identificar. En otras palabras, resulta de difícil protección el derecho de

propiedad intelectual en Internet. De este modo, la digitalización de las obras

y su divulgación afecta gravemente al ejercicio de los derechos protegidos”.

(Romero, 2019)

Seguridad de los sistemas de información

Los sistemas de información dentro de la organización ayudan a la

unificación de las comunicaciones entre áreas funcionales, y nutrirse de los datos

necesarios para que puedan efectuar sus actividades y cumplir sus objetivos.” Los

sistemas se caracterizan por los elementos que los componen (físicos, virtuales, y

teóricos) .”(Integra Markens , 2018). Debido a lo mencionado anteriormente el

sistemas de información presentan amenazas constantemente.


Amenazas de los sistemas de información.

Las organizaciones cuentan con redes o sistemas de información que se

enfrentan de manera constante con amenazas relativas a la seguridad, ”es por ello

que la seguridad de la información es una de las principales preocupaciones de los

directivos de la empresa” (ISOTools, 2015). Una de las amenazas más concurrentes

son:

● Ataques de ciberdelincuentes (hackers) en busca de datos personales o

confidenciales, en especial los relativos a comercio electrónico o

eCommerce.

● Sabotajes de todo tipo aprovechando las nuevas tecnologías inalámbricas.

● Desconocimiento de la alta gerencia de los riesgos inherentes a la seguridad

informática.

● Fraude asistido por computadora, espionaje, sabotaje, vandalismo.

● Daños tales como los ataques mediante virus informáticos, "hacking"

● Causas físicas como incendios, inundaciones o averías importantes en el

hardware o el software del sistema.

Medidas de protección.

Para una organización se debe implementar en base a una evaluación previa de los

riesgos, los cuales serán diferentes en cada organización. Es por esta razón,

algunas medidas de protección y aptitudes clave son válidas para organizaciones,

con independencia de su sector o tamaño:

● Implementar acciones de seguridad enfocadas en tres vertientes: el cliente,

los servidores y las aplicaciones.


● Desarrollar una arquitectura web segura, especialmente en las páginas de

comercio electrónico.

● Actuar sobre la seguridad inalámbrica en base a sus tres componentes

básicos: transmisión de datos en “radiofrecuencias, puntos de accesos que

proporcionan una conexión de Red (Intranet o Internet) a la organización y

dispositivos de los clientes (smartphones, portátiles, tablets, ordenadores de

sobremesa”(ISOTools, 2015).

● Hacer un esfuerzo por lograr acuerdos globales entre los distintos países y

sectores para mejorar la eficiencia en la defensa de los sistemas informáticos

Ciberseguridad

La ciberseguridad busca proteger la información digital en los sistemas

interconectados o en baja escala de un ordenador la cual se utiliza para evitar todo

tipo de amenazas las cuales ponen en riesgo la información que es procesada,

transportada y almacenada en cualquier dispositivo. pero esta se conocería mejor

como una condición ideal puesto que la información en realidad no hay la certeza de

que evitar todos los peligros, por lo cual la ciberseguridad es la encargada de

reducir los riesgos lo mejor posible y así mitigar las amenazas latentes que puedan

tener los sistemas de información, Existen varios tipos de seguridad informática la

seguridad de hardware, la seguridad de software y la seguridad de red:

● Seguridad de hardware: La seguridad de hardware es una de las que ofrece

una protección más fuerte. Además, puede ayudar a los sistemas más

importantes como filtro adicional de seguridad. Los más típicos son los

cortafuegos o servidores intermedios (proxy). Los menos comunes son los


módulos de seguridad de hardware (HSM) que suministran clave criptográfica

para el cifrado, el descifrado y la autenticación.

● Seguridad de software: La conexión a internet es uno de los mayores riesgos

de seguridad de software. Uno de los medios más accesibles de los

atacantes suele ser errores de implantación, defectos en el diseño, un

desbordamiento de memoria entre otros. Gracias a la seguridad de software

es protegido de los ataques provocados por hackers. Por este motivo se debe

proteger el software desde el primer momento de su creación.

● Seguridad de red:Protege la red de amenazas como los virus, los gusanos y

los troyanos, el software espía, el robo de identidad o de datos, ataques de

día cero, ataques de hackers, ataques de denegación de servicio. La

estrategia de protección de red necesita del software y el hardware y de

varios niveles de seguridad. De esta manera, si la red es atacada seguirán

funcionando el resto de niveles de seguridad.

Conclusiones.

La información es una de los principales valores de las organizaciones, pero

también uno de sus puntos más vulnerable ya que se presentan distintas amenazas

como robos, o intentos de robo, fraude, espionaje, de todo tipo de información de

las empresas, muchos de ellos confidenciales y a veces pertenecientes a terceros

(proveedores, clientes, trabajadores, etc), esto debido a que la información pasa

por diversos puntos antes de llegar a su destino, en donde estos movimientos

pueden filtrar información clasificada o confidencial y de este modo poner en riesgo


a la persona o diferentes organizaciones violando así el derecho de

confidencialidad de aquellas personas, es por esto que es de suma importancia para

la empresa definir los niveles de riesgo a los cuales se encuentra expuesta y

determinar un método eficaz para proteger los datos importantes de la empresa,

tanto propios como de terceros como por ejemplo la implementación de seguridad

de hardware, software y seguridad en red para así generar filtros de seguridad que

reduzcan los peligros latentes de la información.

Entre los mecanismos importantes para un mayor control a la hora de manejar

información por web es fundamental la implementación de acciones de seguridad

enfocado en los clientes, servidores y aplicaciones, desarrollar sitios con políticas

bien estructuradas y sólidas de protección de la privacidad, además de hacer gran

enfoque en la seguridad de accesos de conexión a internet, transmisión de datos en

“radiofrecuencias y los dispositivos de los clientes.


Glosario

● Amenaza: todo elemento o acción capaz de atentar contra la seguridad de la

información, surgen a partir de la existencia de vulnerabilidades

● Internet: Red informática de nivel mundial que utiliza la línea telefónica para

transmitir la información.

● Derechos de autor: conjunto de normas jurídicas y principios que afirman los

derechos morales y patrimoniales que la ley concede a los autores, por el

hecho de la creación de una obra literaria, artística, musical, científica o

didáctica, esté publicada o inédita.

● Privacidad: puede ser definida como el ámbito de la vida personal de un

individuo, quien se desarrolla en un espacio reservado, el cual tiene como

propósito principal mantenerse confidencial

● Propiedad intelectual: es aquel derecho que protege las creaciones del

espíritu humano de carácter único y altamente personal. Se trata, por

ejemplo, de las obras musicales, literarias, de pintura, escultura, arquitectura,

etc.

● Seguridad informática: es una disciplina que se encarga de proteger la

integridad y la privacidad de la información almacenada en un sistema

informático

● Sistemas de información: es un conjunto de datos que interactúan entre sí

con un fin común.

● Tecnología de la información: ​refiere al uso de equipos de

telecomunicaciones y computadoras (ordenadores) para la transmisión, el

procesamiento y el almacenamiento de datos.


● Ciberseguridad: sistemas de seguridad que busca proteger información de un

ordenador o un sistema corporativo.

● Información digital: son todos aquellos archivos con información importantes

que no se encuentran en físico si no en un formato de cómputo como PDF.

● Filtros de seguridad digital: Más de una forma de proteger la información

desde la red hasta el ordenador básico para tener garantías de seguridad

Referencias

Educación, j. (8 de Abril de 2019). ​jesuites educacio .​ Obtenido de

https://fp.uoc.fje.edu/blog/la-ciberseguridad-y-los-diferentes-tipos-de-segurida

d-informatica/

Gonzalez, N. R. (14 de Mayo de 2019). ​revista digital inesem .​ Obtenido de

https://revistadigital.inesem.es/juridico/la-propiedad-intelectual-e-intern

et/

Integra Markens . (Mayo de 2018). ​Boston Bussiness School​. Obtenido de

cómo los sistemas de información como protegen la privacidad

intelectual y propiedad intelectual

ISOTools. (Diciembre 12 de 2015). ​ISOTools.​ Obtenido de

https://www.isotools.org/2015/12/12/los-actuales-desafios-en-segurida

d-informatica/
Melo, H. V. (26 de Junio de 2008). ​Revista de derecho ​. Obtenido de

http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0121-8697

2008000100013

También podría gustarte