privacidad en era de la monitorización y la vigilancia un ... · redes sociales computación...

Post on 05-Jun-2020

3 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Entorno: Volátil, Incierto, Complejo y Ambiguo.Velocidad y habilidad para cambiar se convierten en capacidades clave

Mundo hiperconectado e instantáneo

HOY

Mundo digitalmentemodificado

Convergencia tecnológica

Grandes datos y analítica

Redes socialesComputación

móvilComputación

en la nubeInternet de las

cosas

DATOS PERSONALES

Kagerman, H. y Wahlster, W. (2013) Recommendations for implementing the strategic initiative INDUSTRIE 4.0. April. Recuperado de: http://www.acatech.de/fileadmin/user_upload/Baumstruktur_nach_Website/Acatech/root/de/Material_fuer_Sonderseiten/Industrie_4.0/Final_report__Industrie_4.0_accessible.pdf

IDC - ¿Qué obstáculos necesitamos superar para alcanzar el concepto de Industria 4.0? Recuperado de: http://www.welivesecurity.com/la-es/2015/11/03/industria-4-0-desafios-seguridad-informatica/

Ob

stác

ulo

s a

sup

era

r p

ara

alca

nza

r e

l co

nce

pto

d

e in

du

stri

a 4

.0

Bra

dle

y, C

. y O

’To

ole

, C. (

20

16)

An

incu

mb

ent’

s g

uid

e to

dig

ital

dis

rup

tio

n. M

ckinseyQua

rterly.M

ay.

Rec

up

erad

od

e: h

ttp

://w

ww

.mck

inse

y.co

m/b

usi

nes

s-fu

nct

ion

s/st

rate

gy-

and

-co

rpo

rate

-fin

ance

/ou

r-in

sig

hts

/an

-in

cum

ben

ts-g

uid

e-to

-dig

ital

-dis

rup

tio

n

Faes

te, L

., G

um

shei

mer

, T.

y S

cher

er,

M. (

20

15

) H

ow

to

jum

p-s

tart

a D

igit

al t

ran

sfo

rmat

ion

. Se

pte

mb

er.

Rec

up

erad

od

e: h

ttp

s://

ww

w.b

cgp

ersp

ecti

ves.

com

/co

nte

nt/

arti

cle

s/tr

ansf

orm

atio

n-l

arge

-sc

ale-

chan

ge-t

ech

no

logy

-bu

sin

ess-

tran

sfo

rmat

ion

-ho

w-j

um

p-s

tart

-dig

ital

-tra

nsf

orm

atio

n/

Kane, G., Palmer, D., Nguyen, A. Kiron, D. y Buckley, N. (2015) Strategy, not technology, drives digital transformation. Becoming a digitally mature enterprise. Research Report Deloitte - MIT July. Recuperado de: http://dupress.com/articles/digital-transformation-strategy-digitally-mature/

Po

rter,M

.y

Hep

pelm

ann

,J.

(20

14

)H

ow

Smart,

con

nected

pro

du

ctsare

transfo

rmin

gco

mp

etition

.Harva

rdBusin

essReview

.No

viemb

re.p.7

CEB - Ecosistema tecnológico para una transformación digital - 2016

REGULACIONES NACIONALES:

Intereses nacionalesnegociados con inversiones

internacionales

INFLUENCIA Y CONTROL:Nuevos adelantos tecnológicos: Negocios basados en necesidades delas personas

ENTENDIMIENTO DE LA PRIVACIDAD:Como servicio o como derecho

PROTECCIÓN DE LA INF.Acceso a personas autorizadas

ALMACENAMIENTOConservación y archivo según las prácticas internacionales

DISPONIBILIDADTiempo, medio y formato

CUMPLIMIENTOAtención y aseguramiento de

normas y estándares

DATOS PERSONALES

Públicos, No públicos, semiprivados y sensibles.

MUNDO CONOCIDOY TURBULENTO

Mantener secretos es cadavez más difícil

Analizar las creencias de las personas sobre lo público es relevante

Atender los incidentes de seguridad es prioridad

Identificar las expectativasde las personas es

fundamental

Conocer mejor los flujosde información es clave

Atender los riesgospropios del tratamientode lo datos es esencial

NUEVOSNORMALES

1

MUNDO VOLÁTIL, INCIERTO, COMPLEJOY AMBIGUO

2

34

5

6

Controlador / Procesador / Titular

AnonimizaciónProceso de de-identificación de datos sensibles conservando el formato y tipo de información

SaneamientoProceso de modificación permanente de los medios de almacenamiento de datos sensibles

DesreferenciaciónProceso que elimina cualquier conexión entre los datos sensibles y el contexto donde fueron creados

SeudonimiaCambio de identidad de los datos que se tiene registrados, que eviten la identificación de una persona o su contexto

OcultamientoUtiizar cualquier técnica de paráfrasis o patrón aleatorio de modificación de lo datos sensibles que imposibilite su reconocimiento.

CifradoAplicación de técnica matemática de sustitución y transposición de datos que procura imposibilitar la identificación de los datos sensibles.

Accenture (2016) Guarding and Growing Personal Data Value: Closing the Corporate Digital Responsibility Gap.

Protección de datos personales

La privacidad establece un reto para los individuos, lasorganizaciones y las naciones, como quiera que genera tensionesque construyen dilemas donde los beneficios de unos sondesventajas para otros.

El mundo digitalmente modificado, establece un reto dereconocimiento y balance de fuerzas entre adelantostecnológicos, regulaciones nacionales e internacionales y elentendimiento de la privacidad (servicio o derecho).

El debido cuidado en el tratamiento de la información, que asistea la responsabilidad digital empresarial, se convertirá en unanorma de facto para las empresas de este siglo que aspiran a serprotagonistas en su sector de negocio.

PRIVACIDADPRÓXIMA SALIDA

SALIDA 1A

http://www.strategy-business.com/blog/Five-Steps-to-Formalizing-Forward-Thinking-in-Your-Organization

http://web.ua.es/es/recsi2014/documentos/papers/la-ventana-de-arem-una-herramienta-estrategica-y-tactica-para-visualizar-la-incertidumbre.pdf

http://insecurityit.blogspot.com.co/2015/10/la-privacidad-en-las-conversaciones.html

https://www.ftc.gov/system/files/documents/reports/federal-trade-commission-staff-report-november-2013-workshop-entitled-internet-things-privacy/150127iotrpt.pdf

http://www.wired.com/2016/01/david-chaum-father-of-online-anonymity-plan-to-end-the-crypto-wars/

http://www.net-security.org/article.php?id=2436

http://www.wired.com/2016/01/the-biggest-security-threats-well-face-in-2016

@itinsecure

top related