Abordaje de la Privacidad y Seguridad

El abordaje de la privacidad y la seguridad en el desarrollo digital implica una consideración especial sobre cuáles datos se recolectan y cómo los datos se adquieren, utilizan, almacenan y comparten. Las organizaciones deberán tomar medidas para minimizar la recolección y proteger del acceso no autorizado y manipulación por parte de terceros toda información confidencial e identidad de los individuos incluidos en conjuntos de datos. Las prácticas responsables de organizaciones que recolecten y utilicen datos incluyen la apreciación de la sensibilidad respecto de los datos que han recolectado, la transparencia respecto de cómo los datos serán recolectados y utilizados, reducción al mínimo de la cantidad de información personalmente identificable y sensible recolectada, creación e implementación de políticas de seguridad que protejan datos y defiendan la privacidad y dignidad de los individuos, y la creación de una política de fin de ciclo de vida para la gestión de datos luego de la finalización de los proyectos.

Preceptos Básicos

  • Defina la titularidad, soberanía y acceso de los datos antes de que cualquier dato pueda ser recolectado o capturado. Determine qué leyes y reglamentos locales de protección de datos deben cumplirse, quién decidirá lo que se realizará con los datos, quién tendrá acceso o uso de los datos y dónde podrán (o deberán) almacenarse los datos.
  • Preserve los intereses superiores de los usuarios finales e individuos cuyos datos se recolectan en el primer plano de su planeamiento a fin de defender la privacidad del usuario y asegurar la seguridad de datos y una implementación ética. Ello es especialmente importante cuando los implementadores trabajan con comunidades vulnerables o marginadas que podrían no haber podido manifestarse respecto del modo en el que sus datos sean recolectados, utilizados o compartidos.
  • Realice un análisis de riesgo/beneficio de los datos que son procesados que identifique a quién beneficiará y quién se encuentra en riesgo. Podría ser necesario que este proceso se repita durante el periodo de ejecución a medida que se requiera de nuevos datos, se identifiquen o se originen nuevos riesgos, o se consideren nuevos socios para compartir datos.
  • Evalúe los riesgos del acceso no autorizado o fuga de cualquier dato almacenado. Considérese el impacto que estos datos puedan tener sobre los individuos si se accediera o fueran publicados maliciosamente y los riesgos si los datos fueran combinados con otros conjuntos de datos.
  • Entienda que los riesgos dependen en gran medida del contexto, no solo respecto de los países sino también de las comunidades, poblaciones y períodos de tiempo. Si se trabajara con comunidades vulnerables o marginadas, ¿qué grupos se encontrarán motivados para adquirir los datos que usted tiene, qué tan capacitados se encuentran, y son suficientes los controles de información y acceso relativo a los datos?
  • Minimice la recolección de información personalmente identificable. Considérese qué tan crítica es la información personal para el éxito del proyecto y cuáles son las consecuencias si aquellos datos fueran divulgados a terceros; en especial, al asociarse con usuarios de poblaciones vulnerables, tales como grupos minoritarios, personas discapacitados, mujeres y niños. Inclúyase una evaluación de riesgo para la recolección de información personal.
  • Catalogue y haga un registro de toda información personal o sensible recopilada durante a través del proyecto: créase un plan para la destrucción a mediados del proyecto o luego de su finalización o asegúrese el almacenamiento seguro fuera de línea [offline] de datos sensibles, incluida la revisión de discos duros, almacenamiento de archivos en la nube [cloud], unidades flash de memoria USD, bandejas de entrada de correos electrónicos y otras fuentes comunes de fuga de datos.
  • Óbrese con transparencia con aquellas personas cuyos datos se recolecten y explíqueles de qué manera la iniciativa que usted tiene utilizará y protegerá sus datos.
  • Obtenga el consentimiento informado previo a la recolección. Es clave asegurar que los participantes entiendan el motivo por el cual sus datos están siendo recolectados, el modo en el que los datos se utilizan y comparten y la forma en la que los participantes pueden acceder o modificar los datos recolectados — y que se les otorgue a ellos la opción de negarse a participar. Los participantes deberán ser informados y comprender plenamente los riesgos relacionados con el hecho de que se compartan sus datos. Los formularios de consentimiento deberán estar redactados en idioma local y ser fácilmente comprensibles por aquellos individuos cuyos datos se recolectan.
  • Proteja los datos mediante la adopción de buenas prácticas para asegurar y restringir el acceso a los datos. Ejemplos de buenas prácticas incluyen la codificación de archivos, la utilización de una autenticación de dos factores, la restricción de permisos de acceso, el almacenamiento de datos en servidores seguros o servicios de almacenamiento seguro de nube [cloud], y la implementación de políticas y procedimientos de seguridad organizacional, incluidos los acuerdos de uso compartido de datos con todos los socios de uso compartido de datos.
El aval de estos preceptos es esencial para garantizar la implementación ética de iniciativas de desarrollo digital y para evitar resultados negativos que podrían originarse por violaciones de la seguridad. El cumplimiento de prácticas de privacidad de datos y de salvaguardia de seguridad protege los intereses de las comunidades y, a su vez, promueve la confianza entre los usuarios finales y los profesionales del desarrollo digital. La confidencialidad y seguridad de los datos personales deberá mantenerse con el objeto de preservar la dignidad y seguridad de los individuos representados.

Ciclo de Vida del Proyecto

Las siguientes recomendaciones, consejos y recursos fueron obtenidas de la comunidad de desarrollo digital a fin de que a usted se le puedan otorgar opciones para la aplicación del presente Principio durante cada etapa del proyecto o ciclo de vida del software. La presente guía no pretende ser exhaustiva, por el contrario, debería servir como medidas sugeridas que usted puede tomar para aplicar el presente Principio en su trabajo. Si usted tiene otros consejos, recursos o comentarios para agregar, sírvase compartirlos con la comunidad en el Foro de Principios Digitales.

Análisis y Planificación

En esta etapa, debe pensarse de forma estratégica sobre qué datos serán recolectados y cómo se utilizarán los datos durante el ciclo de vida del proyecto. Debe determinarse el modo en el que se mantendrá la confidencialidad y seguridad de la información sensible durante cada etapa, y ponderarse los riesgos de los datos comprometidos y la necesidad de la recolección de datos en primera instancia.
  • Identifique qué datos son claves para el éxito de la iniciativa, y establezca un balance entre la recolección de datos sensibles esenciales con los intereses superiores de los individuos. Deberá tenerse en cuenta de que el hecho mismo de recolección de datos podría poner en peligro a algunas poblaciones de alto riesgo. Recolecte la cantidad mínima de información personalmente identificable y datos sensibles; asegúrese de obtener el consentimiento informado mediante la utilización de formularios y lenguaje que sea entendible para aquellos individuos cuyos datos sean recolectados. Considérese si los conjuntos de datos anónimos podrían combinarse para identificar a usuarios específicos y para vincular datos confidenciales anónimos a éstos.
  • Lleve a cabo una evaluación del riesgo para identificar amenazas internas y externas relativas a sus datos, así como la vulnerabilidad del sistema. Priorice las amenazas o vulnerabilidades, teniendo en cuenta el potencial del daño, el número de usuarios afectados, la capacidad de explotación y el riesgo sobre la reputación. Desarrolle un plan de administración de riesgo que designe las medidas correctivas que se utilizarán para abordar las amenazas de máxima prioridad.
  • Considere las ramificaciones respecto de la sustentabilidad y escala al momento determinar qué datos serán recolectados. Podrá ser necesaria la obtención de más información para apoyar un lanzamiento más extendido.
  • Conozca las leyes y regulaciones locales en materia de privacidad y seguridad de datos, incluidas las disposiciones institucionales del consejo de revisión. Comuníquese con funcionarios del gobierno, líderes locales, reguladores de datos (tales como organizaciones multinacionales y administradores de hospitales) y sus usuarios. Entienda las consecuencias de la falta de cumplimiento (ej., multas o sanciones), así como el impacto negativo que la falta de cumplimiento pueda tener en la reputación de su organización y en el éxito de la iniciativa.
  • Planifique respecto de su capacidad de supervisión. Asigne responsabilidad a individuos específicos respecto de la seguridad y administración de riesgo, y lleve a cabo sesiones de capacitación y concienciación sobre la seguridad para los usuarios de datos. Identifique y asegúrese un financiamiento estable para las medidas de seguridad y supervisión.

Consejos y Recursos