Proteger la privacidad para asegurar los activos

Video: Proteger Mi Teléfono para que no me Espíen o Roben Información

El concepto de intimidad está estrechamente relacionado con confidencialidad, pero se centra más específicamente en prevenir el uso no autorizado o la divulgación de los datos personales. Los datos personales, comúnmente conocido como información de identificación personal (PII) puede incluir

Video: ARREGLAR PRIVACIDAD EN WINDOWS 10

  • Nombre
  • direcciones
  • Información del contacto
  • Número de seguridad social
  • número de cuenta financiera
  • Fecha de nacimiento y lugar de nacimiento
  • Carrera
  • Estado civil
  • orientación sexual o estilo de vida
  • El historial de crédito y otra información financiera
  • Antecedentes penales
  • Educación
  • Los registros de empleo y la historia
  • Los registros de salud y los datos médicos (conocidos como información de salud protegida, o losofía conocido como información de salud electrónica, o IMPe, cuando está en forma electrónica)
  • Preferencia religiosa
  • Afiliación política
  • Otras características personales o rasgos únicos

Cada organización que recoge ningún dato personal sobre cualquier persona (incluyendo a los empleados, clientes y pacientes, entre otros) debe tener una política de privacidad bien definida, publicada y distribuida que explica por qué se está recogiendo los datos, la forma en que se está utilizando, cómo será protegido, y lo que los derechos del individuo son con respecto a los datos personales que se está recogiendo.

Al igual que con cualquier otro tipo de datos sensibles, las organizaciones deben asignar los propietarios de datos y custodios (o procesadores) que son en última instancia responsable de proteger los datos personales, y para la recogida segura, procesamiento y uso de los datos. Cualquier persona dentro de una organización que tiene acceso a los datos personales en cualquier capacidad debe estar completamente familiarizado con los procedimientos establecidos para la recolección, manejo y salvaguarda dicha información a través de todo su ciclo de vida. Esto incluye la retención y destrucción de datos privados, y las cuestiones técnicas tales como persistencia de datos.

persistencia de datos se refiere a datos residual que permanece en los medios de almacenamiento o en la memoria después de un archivo o los datos se han eliminado o borrado. persistencia de datos se debe a que las rutinas de eliminación estándar sólo se marcan los datos de “borrado” como el almacenamiento o el espacio de memoria que está disponible para ser sobrescritos. Para eliminar por completo la persistencia de datos, los medios de almacenamiento debe ser borrado correctamente, desmagnetizado, cifrado, o físicamente (y totalmente) destruida. la reutilización de objetos se refiere a un objeto (como el espacio de memoria en un programa, o un bloque de almacenamiento en los medios de comunicación) que pueden presentar un riesgo de persistencia de datos si no se borra correctamente.

Existen muchas leyes y reglamentos de protección de privacidad a nivel regional (como la Unión Europea), país (o federal), estatal y local en todo el mundo, así como en diversas industrias. leyes de protección de la privacidad se encuentran entre algunas de las leyes más rigurosos requisitos legales promulgadas y varían en gran medida. Estas leyes también limitan comúnmente la recopilación, uso y retención de datos personales, así como los datos personales trans-fronterizas flujos de información (o exportación) de.

Por último, dentro de una organización, ciertas cuestiones de privacidad de los empleados a menudo surgen en relación con los derechos de los empleados con respecto a la vigilancia, búsqueda, pruebas de drogas, y otras políticas.

Monitoreo ocurre comúnmente en muchas formas dentro de una organización, como Internet, correo electrónico y el uso de ordenador en general, así como a través de cámaras de vigilancia, tarjetas de acceso o claves, y los relojes de tiempo, entre otros. pruebas y búsquedas de escritorios, armarios, áreas de trabajo, e incluso vehículos de propiedad personal de drogas obligatoria al azar y otras políticas comunes que pueden evocar preocupaciones sobre la privacidad de los empleados.

Para reducir o eliminar los problemas de privacidad de los empleados, políticas de la organización deben definir claramente (y requieren confirmación por escrito de) políticas de uso aceptable (AUPs) para la computadora, Internet y uso del correo electrónico. políticas adicionales deben explicar los propósitos de monitoreo, de uso aceptable o del comportamiento, y las acciones disciplinarias potenciales como resultado de violaciónes. Por último, las políticas de la organización deben indicar claramente que el empleado no tiene expectativa de privacidad con respecto a las políticas de seguimiento y búsqueda de la organización.

Artículos Relacionados