<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>inseguridad de datos &#8211; Observatorio CIRO ANGARITA BARÓN | Uniandes</title>
	<atom:link href="https://habeasdatacolombia.uniandes.edu.co/tag/inseguridad-de-datos/feed/" rel="self" type="application/rss+xml" />
	<link>https://habeasdatacolombia.uniandes.edu.co</link>
	<description></description>
	<lastBuildDate>Mon, 05 Nov 2012 23:30:49 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://habeasdatacolombia.uniandes.edu.co/wp-content/uploads/2024/05/cropped-FAVICON_32x32-32x32.png</url>
	<title>inseguridad de datos &#8211; Observatorio CIRO ANGARITA BARÓN | Uniandes</title>
	<link>https://habeasdatacolombia.uniandes.edu.co</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Están protegiendo adecuadamente sus datos personales?</title>
		<link>https://habeasdatacolombia.uniandes.edu.co/estan-protegiendo-adecuadamente-sus-datos-personales/</link>
		
		<dc:creator><![CDATA[dsit]]></dc:creator>
		<pubDate>Mon, 05 Nov 2012 23:30:49 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[inseguridad de datos]]></category>
		<guid isPermaLink="false">https://habeasdatacolombia.uniandes.edu.co/?p=666</guid>

					<description><![CDATA[Por: Nelson Remolina Angarita.  (Nov 5, 2012) La realidad muestra la gravedad de los problemas que surgen por el indebido tratamiento de los datos personales. Un ejemplo de ello es]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;"><a href="https://habeasdatacolombia.uniandes.edu.co/wp-content/uploads/Inseguridad-de-la-información-Jeimy-Cano1.png"><img fetchpriority="high" decoding="async" class="alignleft size-full wp-image-668" title="Inseguridad de la información Jeimy Cano" src="https://habeasdatacolombia.uniandes.edu.co/wp-content/uploads/Inseguridad-de-la-información-Jeimy-Cano1.png" alt="" width="295" height="295" /></a></p>
<p style="text-align: left;"><span id="more-666"></span></p>
<p style="text-align: left;">Por: Nelson Remolina Angarita.  (Nov 5, 2012)</p>
<p style="text-align: left;">La realidad muestra la gravedad de los problemas que surgen por el indebido tratamiento de los datos personales. Un ejemplo de ello es la  reciente investigación periodística del programa &#8221; Séptimo Día&#8221; de Caracol, titulada <a href="http://www.noticiascaracol.com/informativos/septimodia/video-278603-cuidado-estan-vendiendo-informacion-privada-a-delincuentes?pid=0">&#8220;Cuidado: están vendiendo información privada a los delincuentes&#8221;</a>  (emitida el 4 de noviembre de 2012). En este caso, un violador accedió a las historias clínicas de sus víctimas y con esa información las engaño para abusar sexualmente de ellas.</p>
<p style="text-align: left;">La <strong>CRISIS ÉTICA</strong>, la <strong>MALA FE</strong> y la <strong>GENTE MALA</strong>  son realidades que debemos afrontar diariamente. La información, <em>per se</em>, no causa daños sino el uso indebido de la misma.</p>
<p style="text-align: left;">El artículo 4 de la ley <a title="Ley 1581 de 2012: norma general para el tratamiento de datos personales en Colombia" href="https://habeasdatacolombia.uniandes.edu.co/?p=539">1581 de 2012</a> ordena a quien posea datos personales de terceros observar los principios de <em><strong>SEGURIDAD</strong> </em>y <em><strong>CONFIDENCIALIDAD</strong></em>. El primero exige adoptar  &#8220;<em>medidas técnicas, humanas y administrativas que sean necesarias para <strong>otorgar seguridad a los registros evitando su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento</strong>&#8220;</em><em>, </em>mientras el segundo obliga a toda persona involucrada en la recolección, el almacenamiento, uso o circulación de la información &#8220;<em><strong>garantizar la reserva de la información</strong>, inclusive después de finalizada su relación con alguna de las labores que comprende el Tratamiento, pudiendo sólo realizar suministro o comunicación de datos personales cuando ello corresponda al desarrollo de las actividades autorizadas&#8221; </em> en dicha ley y en los términos de la misma.</p>
<p style="text-align: left;">La investigación periodística corroboró como las fallas humanas son, entre otras,  la <strong>causa de la inseguridad</strong> y el <strong>&#8220;<em>talón de Aquiles</em>&#8221; de la seguridad</strong>. Esto es crítico.  El factor humano puede ser el principal detonante de la inseguridad de nuestros datos, así las empresas y el Estado inviertan millones de recursos económicos y tecnológicos en seguridad.</p>
<p style="text-align: left;">De otra parte, también se constató la facilidad con que se consigue en la calle cualquier tipo de dato personal y el mercado negro organizado en torno a la industria ilegal del dato.</p>
<p style="text-align: left;">Jeimy J Cano Martínez, miembro del <a href="http://www.gecti.org/">GECTI</a> y reconocido experto nacional e internacional en seguridad informática,  acaba de publicar dos obras: (1) el libro <a href="http://www.alfaomega.com.mx/magento/co/index.php/novedades/novedades/inseguridad-de-la-informacion.html">&#8220;inseguridad de la información: una visión estratégica&#8221;</a> (Ed Alfaomega, 2013) y (2) un blog titulado <a href="http://insecurityit.blogspot.com/2012/10/proteccion-de-datos-personales-una.html">&#8220;protección de datos personales. Una lectura técnico jurídica de la inseguridad de la información&#8221;</a> (28 de octubre de 2012). Las dos son de imprescindible lectura para repensar las estrategias de seguridad y evaluar si las existentes son consistentes con los mandatos de la ley 1581 de 2012 y responsables con la garantía y respeto de los derechos fundamentales de las personas.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">666</post-id>	</item>
	</channel>
</rss>
