privacidad

EL DERECHO A LA PRIVACIDAD AC y DC

¿Como podemos SENTIR hoy en día EL DERECHO A LA PRIVACIDAD, cuando de constante manera, automática e inconsciente estamos cediendo estos derechos en el ciber espacio?

Mas aun ahora en tiempos de COVID 19 muchas personas están publicando TODO de manera desenfrenada. TikTok se ha plagado de vídeos que sin duda muchos lamentaran haberlos publicado. No todos ven de la misma forma la manera de sobrellevar diferentes situaciones y en especial el stress que esta produciendo la cuarentena en todo el mundo. Se expone la persona, su domicilio y a la familia. En muchos casos hasta las mascotas son participes.

A la situación de Cuarentena y Pandemia debemos sumarle la coyuntura política que estamos viviendo. Donde básicamente tenemos bandos opuestos en todo sentido. Personas que se parcializan con algún color político y a partir de esta situación atacan digitalmente a opositores.

Lamentablemente las Redes Sociales se han convertido en el escenario de todas las actividades. Desde temas muy domesticos hasta casos de gobierno, corrupción, delitos, etc. Si alguien habia resistido involucrarse en estos medios digitales ahora ha quedado obligado. También lamentable que el nivel cultura y la responsabilidad digital no es el común denominador.

Evitar que alguien viole tu privacidad es imposible. ¡Lo único que queda es poder elegir quien lo hará!!

En esta oportunidad veremos aspectos en los computadores personales. Los teléfonos móviles sin duda son MAS INTRUSIVOS y merecen un capitulo completo.

Desde la misma Constitución Política del Estado se habla mucho de la privacidad y el derecho que las personas tiene sobre ella.

CPE. Art 21, numeral 2. Las bolivianas y los bolivianos tienen los siguientes derechos: 2. A la privacidad, intimidad, honra, honor, propia imagen y dignidad.

Sin embargo,más allá de la intensión pura de proteger la privacidad de las personas y en un Estado, la privacidad de sus ciudadanos, podemos afirmar lo utópico que resulta ser tal situaciónen el Ciberespacio, donde aún no se tienen reglas generales sino únicamente buenas intenciones.

Registro y grabacion permanente

Bajo el escenario de AYUDA, el sistema operativo graba casi TODO en la relación usuario computador.

Desde el momento mismo que ha sido instalado, cuantas veces han iniciado o prendido el computador, que usuarios han sido creados, que programas, cuando y como. Todo esto queda registrado. Supuestamente para dar un mejor servicio.

Internet: Por el lado de las acciones del usuario, se registra: sus visitas al internet, las páginas visitadas, los archivos descargados, sus archivos preferidos o más frecuentes, en muchos casos quedan registradas sus usuarios y claves de acceso.

Redes Sociales: Todo expuesto y bien guardado. A veces se quiere limitar, pero el amigo de tu amigo no necesariamente es tu amigo.

Correo electrónico: queda registrado el uso, el buzón completo, de quien, cuando y demás datos técnicos.

Uso de programas: De igual manera el uso de programas, los archivos creados, en muchos casos las diferentes versiones hasta el archivo final. Por ejemplo, el famoso CTRL Z, no es que el programa se acuerda que escribieron antes, sino que ha grabado etapas anteriores que no necesariamente serán borradas en su documento final. Además de las acciones de los usuarios, muchos programas tienen registros propios o logs de su uso, con lo cual complementan sus datos.

¿Los datos se quedan?

Generalmente si, pero sin posibilidad de AFIRMAR de forma plena podemos decir que NO TODOS LOS DATOS SE QUEDAN. Si podemos indicar que CASI TODOS los programas instalados en un computador están visitando a su Fabricante de manera continua. Sin duda el usuario ha visto que muchos programas le avisan que pueden actualizar nuevas versiones. Como hacen esto? Simple, han visitado a su fabricante indicando que versión está instalada y han recibido como respuesta la orden para avisarle al usuario que existen nuevas versiones.

¿Se lleva algo más? Difícil generalizar, se han tenido casos donde llevan mucha más información.

¿Es esto bueno o malo? Sin duda es relativo, por un lado, la inseguridad dice que los usuarios deben ser prácticamente forzados a actualizar sistemas obsoletos. Pero ya no se valora la necesidad de ELEGIR. Simplemente se debe hacer.

¿Se pueden borrar los datos privados?

Si, pero resulta ser un proceso muy meticuloso que la mayor parte de usuario NO SABE cómo. Esto es bueno y malo. Cuando se investigan delitos con el uso de computadores, se encuentran evidencias o indicios gracias a que el usuario NO sabe cómo borrar los datos. Esa sensación de borrado cuando se lleva algo a la “papelera de reciclaje”, no es más que eso. Un espacio de reciclaje que puede permanecer o no. Cuando el usuario decide vaciar la papelera de reciclaje, no necesariamente significa que la información ya no existe. Puede no ser visible por medio comunes, pero está ahí.

¿Que se puede hacer?

Hay una posición en el ciber espacio muy difundida.

Evitar que alguien viole tu privacidad es imposible. ¡Lo único que queda es poder elegir quien lo hará!!

Entonces no queda más que elegir el Sistema Operativo y los utilitarios de optimización que pueden ayudar para borrar todos esos datos que no queremos permanezcan en el computador.

Existen programas como para usuario final como el ahora muy famoso CCLEANER (de Piriform o Avast) o PCFASTER (de la empresa BAIDU).

Estos programas permiten ejecutar borrado de información personal sin colocar en riesgo los datos de los usuarios.

Sería el primer nivel de PRIVACIDAD. Borrar todos los datos temporales, de navegación, uso de programas que no son necesarios para el mismo usuario.

Ahora que esos mismos programas estén violando la privacidad es otra cosa.

¿Hay algo mas seguro?

Por supuesto, hay varios niveles para maximizar la privacidad de la información del usuario, pero requieren un poco más de conocimiento y podrían exponer los datos si no son utilizados por usuarios técnicos o avanzados. Podemos lanzar algunos conceptos más avanzados para usuarios ya con conocimientos de esto: Herramientas de Borrado seguro o  WIPE, luego vienen las herramientas FORENSES que a la vez de hacer WIPE permiten validar si la información es recuperable mediante procesos de Forensic Data Recovery.

Sin duda el nivel más avanzado será la destrucción total del medio de almacenamiento, pero precisamente eso confirma la hipótesis de la UTOPIA real y practica para proteger la privacidad de la información y consecuentemente de las personas en el ciber espacio.

TTC – PROGRAMA TELETRABAJADOR CERTIFICADO

La SEGURIDAD y PRIVACIDAD del TELETRABAJO, no solo debe ser provista por el producto. Debe venir también por el lado del usuario. Las herramientas proponen un servicio de comunicación múltiple. Garantizar el entorno de privacidad físico y digital debe ser parte de los organizadores y usuarios. Ademas las mismas personas, ahora Teletrabajadores deben reunir y desarrollar ciertas aptitudes.

Algunas consideraciones:

1️⃣ Varios de estos productos por ejemplo generan ID de sesión y clave, pero como regla simple de seguridad ambos factores de autenticacion no pueden propagarse por el mismo canal, peor si ambos son públicos. Vemos como en la red se esta regando sesiones, con ambos controles.

2️⃣ Si haces un evento publico de mas de 25 personas se hace difícil controlar la identidad, y uso que los participantes puedan darle a la sesión. Pero también estas plataformas tienen la posibilidad de restringir las acciones de los participantes. Si alguno hace cosas raras, generalmente es porque el organizador NO conoce el producto.

3️⃣ Debemos distinguir la finalidad de cada producto, valorar la característica de las sesiones, preparar los entornos de conexión, definir reglas a las sesiones.

❗️❗️❗️❗️
Si ha leído hasta este punto, quiere decir que le interesa conocer mas!!

PARTICIPE DE ESTE EVENTO PARA ACREDITARSE COMO TELETRABAJADOR CERTIFICADO - TTC

Destinado a todo emprendedor que ve una oportunidad en la crisis:

  • Abogados, arquitectos, médicos, ingenieros, docentes, etc.
  • Funcionarios de empresas con sistemas de información y procesos automatizados
  • Estudiantes de colegio o universidad, pre y postgrado.

REQUISITOS:

  • Conexión a Internet: Wifi o datos moviles
  • Mínimo celular o tablet. Deseable PC portátil o de escritorio con facilidades multimedia (micrófono y parlantes y cámara web)

COSTO:

  1. 200 Bs. de forma individual
  2. Grupo de 2 a 5 personas - 150Bs. cada uno
  3. Grupo de 6 o mas personas - 100Bs cada uno
  4. Pagos vía transferencia bancaria, individual o grupal.
  5. Comprende certificados de participación en formato digital y material de apoyo
  6. La factura se envía en imagen digital para constancia, una vez recibido el pago y en formato físico en cuanto las condiciones de cuarentena lo permitan.

REGISTRO E INSCRIPCIONES:

Llenar el formulario del siguiente enlace:https://forms.gle/j1DS6U4dxxRLPF4RA

Con la solvencia de Yanapti SRL. Mas de 20 años en el ámbito de la consultoria, la capacitación y comercialización de productos y servicios especializados en SEGURIDAD.

  • Mas de 5 años de haber desarrollado la transformación digital de nuestra empresa.
  • Nuestros programas de capacitación llevan varios años en entornos virtuales.

Analisis del GDPR – Lecciones de Privacidad de datos en la UE

LA PRIVACIDAD ES UN DERECHO INDIVIDUAL, SI NO TIENES UN MARCO LEGAL QUE LA PROTEJA, APRENDE A HACERLO POR TI MISMO
Estos días muchas personas me preguntaron de que sirve tener todo un marco legal que obligue a las empresas a proteger la información del individuo cuando es el mismo ESTADO, de manera general, en casi todos los países conocidos, quien accede de manera irrestricta a los datos más íntimos. Y decimos ESTADO lastimosamente no como un TODO único, sino como una manera de referirnos a TODOS los funcionarios que, de alguna forma, merced a sus tareas laborales trabaja en alguna repartición del ESTADO y creen que el solo hecho de trabajar en función de GOBIERNO les faculta a estar consultando y accediendo a toda la información referida a las personas.

Bajo ese escenario además de conocer lo que establecen las Buenas Practicas, dado que para BOLIVIA el GDPR será eso. Un conjunto de Buenas recomendaciones referidas a la protección de datos personales, será mejor conocer los instrumentos que se pueden utilizar para proteger la información.
Al final lo mejor de la CRIPTOGRAFIA es que:
• radica en las MATEMATICAS y no necesariamente en programas informáticos.
• Si no queremos bajar tanto a matemática pura y hacer nuestros propios programas, se pueden combinar herramientas de diferente origen. El poder EEUU rige CASI sobre todos los programas, pero ya surgen versiones chinas, rusas, Indues y otras que no necesariamente han pasado por el control de un solo país. Combinar estas herramientas le dará suficiente dolor de cabeza elevando el esfuerzo a potencias razonablemente no aceptables al momento que querer descifrar los secretos individuales.
Proteger tus derechos sin afectar los de otros, considero es lo más justo y correcto que puedes hacer.
Que vamos a hacer en este evento, pues conversar sobre estas buenas prácticas de protección de datos. Que inquietud puede eso suscitar posteriormente está en la cabeza de cada uno.

Compartiremos los siguientes temas:
1. Análisis del GDPR
2. situación en Bolivia. donde están nuestros datos?
3. Recomendaciones de seguridad para las empresas y personas.
Facilitadores:
• MSc. Ing. Guido Rosales Uriona,
Lic. Claudia Araujo Michel, especialista en Derecho Informático
El evento no tiene costo, pero si un registro previo hasta las 18:00 del día jueves 17 de mayo
https://docs.google.com/…/1FAIpQLScgf5ZWtfwu402in…/viewform…
El enlace de la sesión se enviará el día jueves a horas 19:00 a todos quienes se hayan registrado. Plazas LIMITADAS