Universidad Veracruzana

Protección de Datos Personales

Módulo 4: Seguridad y cuidado de los datos personales.

Zoom:
Universidad Veracruzana

Protección de Datos Personales

Módulo 3: Aviso de privacidad y derechos ARCO.

portada
Universidad Veracruzana

Protección de Datos Personales Scroll

Módulo 3: Aviso de privacidad y derechos ARCO.


Información general

$@textoPresentacion

$@textoUnidad
Propósito

Comprender la importancia que tiene el uso de la información personal, conocer las medidas de seguridad que se deben aplicar para evitar vulneraciones de datos personales, así como aprender a diseñar la privacidad en redes sociales.


Situación problematizadora

Para iniciar este módulo, observa atentamente el siguiente video:

Con base en la historia presentada en el video, reflexiona y responde:

  1. ¿Has protegido adecuadamente tus datos personales al usar las redes sociales u otros medios digitales?
  2. ¿Tú o algún conocido tuyo han sido vulnerados en el ejercicio de la protección de sus datos personales?

Desarrollo de los saberes de la Experiencia Educativa

4.1 La seguridad de la información y de los datos personales

¿De qué hablamos cuando nos referimos a la seguridad de la información y de los datos personales?

La seguridad de la información debe evitar la pérdida de datos personales, un tratamiento erróneo y su alteración, preservando la confidencialidad, integridad y disponibilidad de los mismos. La seguridad de los datos personales es vulnerada cuando se trasgrede mediante amenazas, ataques o cualquier software dañino en un momento determinado y con la intención de un uso indebido.

imagenContenido

[1]


imagenContenido

[2]

Brindar seguridad a la información requiere que las instituciones cuenten con un programa de seguridad que le permita establecer, implementar, operar, monitorear, revisar, mantener y mejorar el tratamiento y seguridad de los datos personales, mediante medidas de seguridad directivas, físicas y técnicas que conduzcan a mejorar la administración de la seguridad y sus incidencias.

Las medidas de seguridad de los datos personales están reguladas por obligaciones legales que debe cumplir el responsable de tratarlos, para brindar privacidad, intimidad y confiabilidad.


La información y datos personales se clasifican según su nivel de sensibilidad por la importancia que implica para la persona; de este modo, su trato tiene condiciones particulares.

Revisa atentamente el siguiente esquema sobre los niveles de sensibilidad de la información y datos personales.






4.2 Vulneraciones de los datos personales

imagenContenido

[3]

El tratamiento automatizado de datos permite la transmisión de enormes cantidades de ellos en segundos a través de las fronteras nacionales e internacionales, eso hace necesario considerar la protección de la intimidad en relación con los datos personales.

Es importante que conozcas que una vulneración es un incidente de seguridad de la información que afecta los datos personales en cualquier fase de su tratamiento.

A continuación, revisa la siguiente presentación en la que se exponen los tipos de vulneración de los datos personales.

Para acceder a la información, haz clic sobre la flecha de la derecha.



Para conocer más sobre la vulneración de la información y de datos personales y cómo ejercer tus derechos para protegerlos, observa el siguiente video:






4.3 Recomendaciones de seguridad para la protección de datos personales

El proteger los datos de identidad es requisito y necesidad en la sociedad de la información. Mediante las TIC se comunican, comparten y utilizan datos personales de forma masiva, constante y al instante, casi ilimitada y sin mayores complicaciones (INAI, 2018).

El uso intensivo dado a la información en la internet, aplicaciones telefónicas, videojuegos y más, afectan la privacidad e intimidad, pues el desarrollo tecnológico lleva implícito retos para garantizar la privacidad y la protección de datos personales.

En las siguientes imágenes se ejemplifican algunas situaciones que afectan la privacidad de los datos personales.


[4]

Se solicitan datos personales a través de páginas de internet falsas; o suplantan la identidad de páginas oficiales.

Se reciben correos electrónicos no deseados, ofreciendo productos o servicios de diversas empresas.

[5]

[6]

Se comparten números de celular sin el consentimiento del titular.

Se comparten fotografías en redes sociales de menores de edad sin el consentimiento de los padres o tutores.

[7]


Al interactuar con otras personas, empresas o instituciones, es necesario compartir datos de carácter personal, pero antes de hacerlo asegúrate de que esas personas o entidades cumplan con los principios, deberes y obligaciones que norman los datos personales. El uso indebido de la información personal puede afectar las relaciones entre personas, dañar su imagen pública o su reputación.

No proteger los datos personales en medios digitales trae como consecuencia problemas como el ciberacoso, ciberbullying, sexting, entre otros, por ello evita compartir y publicar con personas desconocidas fotos íntimas, datos personales suyos o de sus seres queridos en redes sociales o aplicaciones.

En la siguiente infografía se enlistan algunas recomendaciones para proteger tu información en medios digitales; revísala atentamente.



También es necesario que tomes algunas medidas de seguridad al compartir información personal en espacios físicos.

Revisa la siguiente infografía donde se exponen algunas recomendaciones al respecto.






4.4 Datos personales en el entorno digital

4.4.1. El cuidado de los datos personales en el entorno digital

Ahora, es importante que conozcas cómo cuidar tus datos personales en entornos digitales, con la finalidad de evitar una vulneración o disminuir el riesgo o una posible amenaza. Proteger tu navegación en internet evitará que personas no autorizadas tengan acceso a tu información o datos personales.

Observa la siguiente infografía que describe algunas consideraciones a tomar en cuenta mientras navegas en internet.



4.4.2. Configura tu privacidad en redes sociales

A continuación, se presentan los pasos para configurar la privacidad de las redes sociales más utilizadas en México. Revisa atentamente la siguiente presentación.

Para acceder a la información, haz clic en la flecha de la derecha.






Evidencias de desempeño


Fuentes de información





1 Célula DGDAIE (2 de mayo, 2023). 4.1 La seguridad de la información y de los datos personales 1. [Imagen]. LUMEN. https://lumen.uv.mx/lumen/resource/filter/detail/7902

2 Célula DGDAIE (2 de mayo, 2023). 4.2 Vulneraciones de los datos personales. [Imagen]. LUMEN. https://lumen.uv.mx/lumen/resource/filter/detail/7905

3 Célula DGDAIE (2 de mayo, 2023). 4.2 Vulneraciones de los datos personales. [Imagen]. LUMEN. https://lumen.uv.mx/lumen/resource/filter/detail/7905

4 Célula DGDAIE (2 de mayo, 2023). 4.3 Recomendaciones de seguridad para la protección de datos personales 1. [Imagen]. LUMEN. https://lumen.uv.mx/lumen/resource/filter/detail/7907

5 Célula DGDAIE (2 de mayo, 2023). 4.3 Recomendaciones de seguridad para la protección de datos personales Imagen 2. [Imagen]. LUMEN. https://lumen.uv.mx/lumen/resource/filter/detail/7908

6 Célula DGDAIE (2 de mayo, 2023). 4.3 Recomendaciones de seguridad para la protección de datos personales Imagen 3. [Imagen]. LUMEN. https://lumen.uv.mx/lumen/resource/filter/detail/7909

7 Célula DGDAIE (2 de mayo, 2023). 4.3 Recomendaciones de seguridad para la protección de datos personales Imagen 4. [Imagen]. LUMEN. https://lumen.uv.mx/lumen/resource/filter/detail/7910


imagenLogoUv

© 2022 Universidad Veracruzana. Todos los derechos reservados.
© 2022 Universidad Veracruzana. Todos los derechos reservados.