El valor de la privacidad digital en la era de la tecnología de la información

Tecnologías que permiten a un individuo investigar los datos privados de los ciudadanos

Estas tecnologías varían desde la minería de datos, el análisis profundo, las redes neuronales y la inteligencia artificial, entre otros (Halbert 245). Se utilizan para promover un mayor aprendizaje sobre los detalles de los ciudadanos en términos de comportamiento, biometría y pensamiento. Por muy buena que sea la minería de datos, ha planteado preocupaciones éticas y de seguridad, especialmente cuando se usa en Total Information Awareness (TIA). El comportamiento aprendido sobre los ciudadanos puede ser útil en términos de predicción para la mejora de los servicios. Es un puente de privacidad, especialmente cuando se utiliza para obtener los detalles de su cuenta y la información de su tarjeta de crédito. La tecnología de análisis profundo implica la recopilación voluminosa de información sobre un área de interés. Viola la privacidad ya que la información recopilada puede conducir al descubrimiento de la información privada de un individuo.

Las redes neuronales recopilan información de los pedidos realizados por los clientes. La información recopilada puede ser sensible y se puede utilizar para tender un puente sobre la seguridad de ese cliente. También podría estar expuesto y, por lo tanto, estar disponible para personas maliciosas, que podrían beneficiarse a expensas del cliente.

Las empresas emplean el uso de la inteligencia artificial para extraer y consolidar los datos de los clientes. Estos datos pueden ser utilizados por personas que necesitan información sensible específica sobre los ciudadanos con fines maliciosos. La minería de datos en este caso proporcionará una fuente vulnerable de ataques de inseguridad.

Ventajas y desventajas del acceso público a esta información

El acceso a esta información, especialmente por parte de los investigadores, ahorra tiempo. Esto es evidente especialmente cuando una empresa utiliza redes neuronales para tomar y procesar las órdenes de los clientes. También reduce el costo de tomar y recibir pedidos. Si una empresa emplea análisis profundos para conocer el comportamiento del consumidor de sus clientes, incurre en menos costos que cuando usa seres humanos para encuestar a los mismos clientes. Además, es útil para mejorar la precisión y la velocidad de procesamiento de los pedidos recibidos. La malicia asociada al uso de la información, especialmente por parte de competidores y hackers, niega el uso correcto de la información. Por ejemplo, usar la información de la tarjeta de crédito para robar dinero de los clientes o atacar el sitio web para descarrilar los procesos comerciales son algunas de las desventajas del acceso público a esta información (Mallor et al 2009).

Medidas para proteger la información privada

Algunas de las medidas implican evitar dar la información sensible a los entrevistadores, especialmente cuando el uso de la información no está claro. Guardar información confidencial como detalles de tarjetas de crédito en computadoras en red puede ser más costoso para una persona. Por lo tanto, esto debe evitarse. La información privada como contraseñas y nombres de usuario debe ser lo suficientemente complicada como para que otras personas la conozcan y más fácil para un individuo. Las contraseñas deben cumplir con la calidad estándar que incluye el uso de otros caracteres en la parte superior de las letras y números. Se recomienda el cambio regular de contraseñas (Poltorak & Amp; Lerner 2011).

Ley de Libertad de Información (FOIA)

Según Wikipedia, FOIA es una ley que garantiza el acceso público a los registros del gobierno de los Estados Unidos. Lleva una presunción de divulgación de información. Hay un requisito para las agencias de los EE.UU. para revelar la información requerida a petición. Sin embargo, hay nueve condiciones de exención en las que la información no puede ser revelada. Este es un derecho de acceso exigible en el tribunal de justicia. Estoy de acuerdo con el acto, ya que da más información al público y a su vez promueve la confianza del gobierno. La información proporcionada podría ser útil para mejorar la calidad y la competencia de las principales organizaciones. Esto conduce a mejores servicios y productos para las naciones. Desde la sección 409 de Sarbanes-Oxley se establece que el público tiene derecho a que los emisores divulguen información, esta divulgación de información debe hacerse a pedido, cuando realicen cambios o en cualquier otro momento necesario. Toda la divulgación de la información debe usar un lenguaje simple, claro y preciso para garantizar que el público objetivo reciba el mensaje (Bargley & Amp; Dauchy 2011).

Estoy de acuerdo con esta ley, ya que proporcionará información completa a los inversores que podrían invertir y, por lo tanto, mejorar la calidad de la empresa.

Leyes de privacidad electrónica

La Ley de Privacidad de las Comunicaciones Electrónicas (ECPA) es muy importante. Tiene diferentes partes cuyo segundo título se ocupa de la seguridad de los mensajes almacenados electrónicamente y almacenados en la computadora. El siguiente título niega el uso de cualquier material con el objetivo de atrapar y rastrear el proceso de comunicación para establecer los mensajes enviados.

La Ley de Fraude y Abuso Informático fue desarrollada por el Congreso de los Estados Unidos en 1986. Su objetivo es reducir el craqueo de los sistemas informáticos y abordar los delitos federales relacionados con la informática (Bainbridge 77). Este acto se aplica en casos serios que implican más de un estado, por lo cual los estados tienen problemas el uno con el otro por motivos del ordenador y abuso de la información. En mi opinión, tiene sus raíces en el miedo a la competencia.

Es ineficaz, ya que no ha podido proteger todos los registros y comunicaciones de los consumidores. El hecho de no proteger los datos de los consumidores de las agencias gubernamentales los hace aún más inseguros. Este privilegio de usar la información por parte de la agencia solo con una simple solicitud por escrito que cumpla con las condiciones bien establecidas no es aceptable. La falta de participación judicial en este asunto lo hace aún más insatisfactorio. Ha llevado a una mayor justificación de los delitos contra el uso de la vigilancia. Los miembros judiciales que autorizan han aumentado considerablemente después de este acto.

Citar este artículo

Seleccionar estilo

Reference

LawBirdie. (2024, March 28). El valor de la privacidad digital en la era de la tecnología de la información. https://lawbirdie.com/es/el-valor-de-la-privacidad-digital-en-la-era-de-la-tecnologia-de-la-informacion/

Work Cited

"El valor de la privacidad digital en la era de la tecnología de la información." LawBirdie, 28 Mar. 2024, lawbirdie.com/es/el-valor-de-la-privacidad-digital-en-la-era-de-la-tecnologia-de-la-informacion/.

References

LawBirdie. (2024) 'El valor de la privacidad digital en la era de la tecnología de la información'. 28 March.

References

LawBirdie. 2024. "El valor de la privacidad digital en la era de la tecnología de la información." March 28, 2024. https://lawbirdie.com/es/el-valor-de-la-privacidad-digital-en-la-era-de-la-tecnologia-de-la-informacion/.

1. LawBirdie. "El valor de la privacidad digital en la era de la tecnología de la información." March 28, 2024. https://lawbirdie.com/es/el-valor-de-la-privacidad-digital-en-la-era-de-la-tecnologia-de-la-informacion/.


Bibliography


LawBirdie. "El valor de la privacidad digital en la era de la tecnología de la información." March 28, 2024. https://lawbirdie.com/es/el-valor-de-la-privacidad-digital-en-la-era-de-la-tecnologia-de-la-informacion/.