Abordaje de la Privacidad y Seguridad

El abordaje de la privacidad y la seguridad en el desarrollo digital implica una consideración especial sobre cuáles datos se recolectan y cómo los datos se adquieren, utilizan, almacenan y comparten. Las organizaciones deberán tomar medidas para minimizar la recolección y proteger del acceso no autorizado y manipulación por parte de terceros toda información confidencial e identidad de los individuos incluidos en conjuntos de datos. Las prácticas responsables de organizaciones que recolecten y utilicen datos incluyen la apreciación de la sensibilidad respecto de los datos que han recolectado, la transparencia respecto de cómo los datos serán recolectados y utilizados, reducción al mínimo de la cantidad de información personalmente identificable y sensible recolectada, creación e implementación de políticas de seguridad que protejan datos y defiendan la privacidad y dignidad de los individuos, y la creación de una política de fin de ciclo de vida para la gestión de datos luego de la finalización de los proyectos.

Preceptos Básicos

  • Defina la titularidad, soberanía y acceso de los datos antes de que cualquier dato pueda ser recolectado o capturado. Determine qué leyes y reglamentos locales de protección de datos deben cumplirse, quién decidirá lo que se realizará con los datos, quién tendrá acceso o uso de los datos y dónde podrán (o deberán) almacenarse los datos.
  • Preserve los intereses superiores de los usuarios finales e individuos cuyos datos se recolectan en el primer plano de su planeamiento a fin de defender la privacidad del usuario y asegurar la seguridad de datos y una implementación ética. Ello es especialmente importante cuando los implementadores trabajan con comunidades vulnerables o marginadas que podrían no haber podido manifestarse respecto del modo en el que sus datos sean recolectados, utilizados o compartidos.
  • Realice un análisis de riesgo/beneficio de los datos que son procesados que identifique a quién beneficiará y quién se encuentra en riesgo. Podría ser necesario que este proceso se repita durante el periodo de ejecución a medida que se requiera de nuevos datos, se identifiquen o se originen nuevos riesgos, o se consideren nuevos socios para compartir datos.
  • Evalúe los riesgos del acceso no autorizado o fuga de cualquier dato almacenado. Considérese el impacto que estos datos puedan tener sobre los individuos si se accediera o fueran publicados maliciosamente y los riesgos si los datos fueran combinados con otros conjuntos de datos.
  • Entienda que los riesgos dependen en gran medida del contexto, no solo respecto de los países sino también de las comunidades, poblaciones y períodos de tiempo. Si se trabajara con comunidades vulnerables o marginadas, ¿qué grupos se encontrarán motivados para adquirir los datos que usted tiene, qué tan capacitados se encuentran, y son suficientes los controles de información y acceso relativo a los datos?
  • Minimice la recolección de información personalmente identificable. Considérese qué tan crítica es la información personal para el éxito del proyecto y cuáles son las consecuencias si aquellos datos fueran divulgados a terceros; en especial, al asociarse con usuarios de poblaciones vulnerables, tales como grupos minoritarios, personas discapacitados, mujeres y niños. Inclúyase una evaluación de riesgo para la recolección de información personal.
  • Catalogue y haga un registro de toda información personal o sensible recopilada durante a través del proyecto: créase un plan para la destrucción a mediados del proyecto o luego de su finalización o asegúrese el almacenamiento seguro fuera de línea [offline] de datos sensibles, incluida la revisión de discos duros, almacenamiento de archivos en la nube [cloud], unidades flash de memoria USD, bandejas de entrada de correos electrónicos y otras fuentes comunes de fuga de datos.
  • Óbrese con transparencia con aquellas personas cuyos datos se recolecten y explíqueles de qué manera la iniciativa que usted tiene utilizará y protegerá sus datos.
  • Obtenga el consentimiento informado previo a la recolección. Es clave asegurar que los participantes entiendan el motivo por el cual sus datos están siendo recolectados, el modo en el que los datos se utilizan y comparten y la forma en la que los participantes pueden acceder o modificar los datos recolectados — y que se les otorgue a ellos la opción de negarse a participar. Los participantes deberán ser informados y comprender plenamente los riesgos relacionados con el hecho de que se compartan sus datos. Los formularios de consentimiento deberán estar redactados en idioma local y ser fácilmente comprensibles por aquellos individuos cuyos datos se recolectan.
  • Proteja los datos mediante la adopción de buenas prácticas para asegurar y restringir el acceso a los datos. Ejemplos de buenas prácticas incluyen la codificación de archivos, la utilización de una autenticación de dos factores, la restricción de permisos de acceso, el almacenamiento de datos en servidores seguros o servicios de almacenamiento seguro de nube [cloud], y la implementación de políticas y procedimientos de seguridad organizacional, incluidos los acuerdos de uso compartido de datos con todos los socios de uso compartido de datos.
El aval de estos preceptos es esencial para garantizar la implementación ética de iniciativas de desarrollo digital y para evitar resultados negativos que podrían originarse por violaciones de la seguridad. El cumplimiento de prácticas de privacidad de datos y de salvaguardia de seguridad protege los intereses de las comunidades y, a su vez, promueve la confianza entre los usuarios finales y los profesionales del desarrollo digital. La confidencialidad y seguridad de los datos personales deberá mantenerse con el objeto de preservar la dignidad y seguridad de los individuos representados.

Ciclo de Vida del Proyecto

Las siguientes recomendaciones, consejos y recursos fueron obtenidas de la comunidad de desarrollo digital a fin de que a usted se le puedan otorgar opciones para la aplicación del presente Principio durante cada etapa del proyecto o ciclo de vida del software. La presente guía no pretende ser exhaustiva, por el contrario, debería servir como medidas sugeridas que usted puede tomar para aplicar el presente Principio en su trabajo. Si usted tiene otros consejos, recursos o comentarios para agregar, sírvase compartirlos con la comunidad en el Foro de Principios Digitales.

Análisis y Planificación

En esta etapa, debe pensarse de forma estratégica sobre qué datos serán recolectados y cómo se utilizarán los datos durante el ciclo de vida del proyecto. Debe determinarse el modo en el que se mantendrá la confidencialidad y seguridad de la información sensible durante cada etapa, y ponderarse los riesgos de los datos comprometidos y la necesidad de la recolección de datos en primera instancia.
  • Identifique qué datos son claves para el éxito de la iniciativa, y establezca un balance entre la recolección de datos sensibles esenciales con los intereses superiores de los individuos. Deberá tenerse en cuenta de que el hecho mismo de recolección de datos podría poner en peligro a algunas poblaciones de alto riesgo. Recolecte la cantidad mínima de información personalmente identificable y datos sensibles; asegúrese de obtener el consentimiento informado mediante la utilización de formularios y lenguaje que sea entendible para aquellos individuos cuyos datos sean recolectados. Considérese si los conjuntos de datos anónimos podrían combinarse para identificar a usuarios específicos y para vincular datos confidenciales anónimos a éstos.
  • Lleve a cabo una evaluación del riesgo para identificar amenazas internas y externas relativas a sus datos, así como la vulnerabilidad del sistema. Priorice las amenazas o vulnerabilidades, teniendo en cuenta el potencial del daño, el número de usuarios afectados, la capacidad de explotación y el riesgo sobre la reputación. Desarrolle un plan de administración de riesgo que designe las medidas correctivas que se utilizarán para abordar las amenazas de máxima prioridad.
  • Considere las ramificaciones respecto de la sustentabilidad y escala al momento determinar qué datos serán recolectados. Podrá ser necesaria la obtención de más información para apoyar un lanzamiento más extendido.
  • Conozca las leyes y regulaciones locales en materia de privacidad y seguridad de datos, incluidas las disposiciones institucionales del consejo de revisión. Comuníquese con funcionarios del gobierno, líderes locales, reguladores de datos (tales como organizaciones multinacionales y administradores de hospitales) y sus usuarios. Entienda las consecuencias de la falta de cumplimiento (ej., multas o sanciones), así como el impacto negativo que la falta de cumplimiento pueda tener en la reputación de su organización y en el éxito de la iniciativa.
  • Planifique respecto de su capacidad de supervisión. Asigne responsabilidad a individuos específicos respecto de la seguridad y administración de riesgo, y lleve a cabo sesiones de capacitación y concienciación sobre la seguridad para los usuarios de datos. Identifique y asegúrese un financiamiento estable para las medidas de seguridad y supervisión.

Consejos y Recursos

Diseño y Desarrollo

Durante esta etapa deberán crearse, probarse y formalizarse planes para la administración y seguridad de datos. Asimismo, usted podría estar recolectando datos a fines de informar el diseño y desarrollo de las herramientas digitales que se utilizan en el programa.
  • Créase un plan de gestión de datos con anterioridad al comienzo de cualquier recolección de datos. Un plan de gestión de datos pormenoriza qué es lo que usted hará con los datos durante y luego de su iniciativa a fin de asegurar que los datos sean tanto accesibles como seguros. Incluya en su plan las respuestas a las siguientes preguntas:
    • Recolección de datos: ¿Qué cantidad de datos será recolectada, durante qué plazo se recolectarán los datos y quién será responsable de la recolección, administración y seguridad de los datos?
    • Validación y depuración: ¿La eliminación de la información personalmente identificable parte del proceso de depuración (en especial, respecto de datos cualitativos)?
    • Organización y almacenamiento: ¿De qué manera usted documenta y guarda sus datos para que sean entendibles y accesibles para otros, qué formatos de archivo y convenciones de denominación utiliza, y cuáles son sus procedimientos de almacenamiento para garantizar que los datos se encuentran seguros?
    • Acceso: ¿Quiénes tienen derechos respecto de los datos, cómo se compartirán los datos, cómo se protegerán los datos personas y se permitirá su reutilización?
    • Archivo: ¿Durante qué plazo se almacenarán los datos, cómo se eliminarán los datos cuando ya no se los necesite, y cómo se hará para que los datos sean anónimos? ¿Existe un depósito de código abierto disponible para el almacenamiento de los datos o los datos serán transferidos a otra entidad?
Aliñe su plan con políticas de privacidad organizacional, seguridad y gestión de datos y estándares de la comunidad de fuente código abierto, en caso de corresponder. Comparta su plan con sus socios, usuarios objetivo y la comunidad de desarrollo digital más amplia con el objeto de promover la transparencia, responsabilidad y confianza. Asegúrese de que el plan es entendible y abordable por estas partes interesadas tan variadas.
  • Identifique los miembros de su equipo que serán responsables de la gestión y la seguridad de datos durante el ciclo de vida del proyecto. Las responsabilidades incluyen la realización de cambios al plan de gestión de datos cuando el entorno externo se modifica, llevar a cabo un análisis de riesgo, realizar el monitoreo de datos para garantizar que están seguros y responden frente a violaciones de la seguridad, así como la capacitación de individuos que asumirán la responsabilidad de los datos en caso de que se transfiera la iniciativa.
  • Lleve a cabo una revisión de forma regular de las funciones del sistema que capturan datos automáticamente. Durante el desarrollo, podrían agregarse nuevas funciones a fin de capturar datos dentro del sistema. ¿La iniciativa pueda justificar la necesidad de capturar dichos datos, y existen políticas claras respecto de cómo se recolectarán, almacenarán, utilizarán y eliminarán los datos?
  • Desarrolle la herramienta digital para cumplir con los estándares vigentes en materia de información y seguridad física para la protección de información personal. Por ejemplo, asegúrese de que la plataforma que utilice su iniciativa pueda administrar el acceso y permiso de los usuarios para la visualización o utilización de datos.

Lanzamiento e Implementación

Durante esta etapa, ponga en funcionamiento el plan de gestión de datos. Dependiendo de la iniciativa, podrá recolectarse información personal. Comunique regularmente qué datos está recolectando, cómo se utilizan los datos, cómo se mantiene segura y quién está utilizando los datos.
  • Controle el acceso a los datos a fin de mantener la integridad y confidencialidad. Deben crearse grupos de acceso con permisos específicos dependiendo de los roles de los usuarios. Configure automáticamente una cantidad mínima de permisos posibles para la mayoría de los individuos y habilite más permisos (tal como el acceso de lectura/ escritura) únicamente para usuarios esenciales. Establezca requisitos de contraseñas individuales para todos los usuarios y considere la utilización de una autenticación de dos factores. Con la autenticación de un factor únicamente tiene que ingresarse el nombre de usuario y una contraseña para iniciar sesión en una cuenta. Mediante una autenticación de dos factores es necesario realizar un paso adicional luego del ingreso de la contraseña, tal como la obtención de un Código de verificación enviado al número de teléfono asociado con la cuenta a través de un SMS y, luego, mediante el ingreso de dicho código para poder acceder a la cuenta.
  • Implemente medidas de contingencia respecto de riesgos prioritarios y vulnerabilidades. Continúe llevando a cabo análisis de forma regular auditorías de seguridad para identificar vulnerabilidades emergentes. Responda de forma inmediata ante toda violación de seguridad para asegurar que los efectos negativos sean rápida y fácilmente mitigados, e informe a los individuos cuyos datos se hubieran filtrado.
  • En el caso del cierre del proyecto, implemente el plan ya sea para destruir los datos o mover los datos a un almacenamiento de largo plazo. Destruya todos los registros que sean considerados sensibles o que ya no sean requeridos para iniciativas futuras o para su evaluación. Informe a las partes interesadas correspondientes respecto de cómo los datos se administrarán o destruirán.
  • En el caso de una fase de ampliación o transferencia, trabaje con miembros u organizaciones de nuevas iniciativas para asegurar que entienden y aceptan el plan de gestión de datos establecido. Identifique cualquier vacío en materia de seguridad que pueda surgir de la ampliación o transferencia. Trabaje con socios para abordar los vacíos y realice las actualizaciones necesarias al plan de gestión de datos.

Consejos y Recursos

  • Consejo: Utilice una lista de verificación de protección de datos para garantizar que sus datos se encuentran seguros. También podrá utilizar la lista de verificación para desarrollar indicadores para el monitoreo y evaluación de la seguridad y privacidad de datos.
    • ¿Los archivadores se cierran con llave y los registros en formato papel están protegidos?
    • ¿Las contraseñas de las computadoras se encuentran protegidas mediante el uso de contraseñas fuertes?
    • ¿Se les ha asignado números de identificación anónimos a todos los participantes del estudio?
    • ¿Se ha capacitado a todos los miembros del equipo en materia de confidencialidad y privacidad?
    • ¿Todos los archivos de respaldo se encuentran protegidos?
    • ¿Bajo qué circunstancias se compartirán los datos y con quién se compartirán? ¿Cómo se compartirán los datos de forma segura?
    • ¿Los procedimientos de seguridad se revisan y actualizan regularmente?
    • No conserve datos en unidades flash de memoria USB u otros dispositivos externos que puedan perderse o ser sustraídos con facilidad.
    • No utilice el correo electrónico para en el envío de información que identifique a los participantes
  • Recurso: Protección de Datos, Privacidad y Seguridad para Programas Humanitario y de Desarrollo, World Vision International.
  • Recurso: Cómo Desarrollar e Implementar Políticas Responsables de Datos, MERL Tech.
  • Recurso: El Manual del Especialista sobre Desarrollo Moderno o: Obtención de Datos, Foro de Datos Responsables.

Transversalidad: Monitoreo y Evaluación (M&E)

Continúe cumpliendo con su plan de gestión de datos y haga las actualizaciones necesarias, en base a los resultados del monitoreo y evaluación (M&E).
  • Desarrolle un plan de recolección de datos basado en su plan de M&E, mediante el cual se incorporen consideraciones en el plan de gestión de datos. Asegúrese de que los miembros del equipo se encuentran plenamente capacitados para llevar a cabo el plan y que los recolectores de datos se encuentran capacitados en materia de ética de la investigación. FHI360 ofrece un programa de entrenamiento gratuito en materia de ética de la investigación para profesionales del desarrollo internacional.
  • Cumpla con los componentes en materia de organización, almacenamiento y acceso de datos de su plan de gestión de datos. Una vez que sus datos sean recolectados, asegúrese que se encuentren almacenados de forma segura y, al mismo tiempo, que sean accesibles. Tenga en cuenta lo siguiente:
    • ¿Cuál es la jerarquía y organización del sistema de archivo?
    • ¿Dónde residirá los meta datos para el sistema de archivo (incluido el plan de gestión de datos) reside?
    • ¿Cuál es el sistema que utilizará para nombrar los archivos?
    • ¿Cuántas copias de los archivos se almacenarán en la base de datos electrónica?
    • ¿Se utilizarán algunas de las tecnologías de redes informáticas de la organización para el almacenamiento de archivos (ej., una unidad compartida o almacenamiento en la nube (cloud)?
    • ¿Cómo se archivarán los datos?
    • ¿En qué formatos (ej., Microsoft Word y PDF) se guardarán los datos archivados?
    • ¿Cómo se protegerán los datos archivados (ej. base de datos bloqueada)?
    • ¿Cuánto espacio de almacenamiento de archivos será necesario? ¿Se encuentra disponible o deberá gestionarse?
  • Preste atención a los riesgos en materia de privacidad y confiérales anonimato a los datos a fin de eliminar información personalmente identificable. Utilice códigos de identificación durante la recolección y proceso de ingreso de datos a fin de que pueda dársele seguimiento a las respuestas sin violar la confidencialidad. Esta es una consideración particularmente importante para poblaciones vulnerables o marginales. Tenga en cuenta que la combinación de conjuntos de datos puede volver a identificar a los individuos.
  • Continúe evaluando los riesgos de datos y vulnerabilidades del sistema. Asegúrese que el plan de administración del riesgo se implemente de forma completa.
  • Considere cuestiones éticas más generales.
  • Monitoree indicadores relacionados con la seguridad de datos y la privacidad. El listado de verificación de seguridad de datos proporcionado en Lanzamiento e Implementación - Consejos y Recursos brinda varios indicadores potenciales.

Consejos y Recursos