INTERNET DE LAS COSAS Y PROTECCION DE DATOS PERSONALES
Enviado por BORREG • 28 de Octubre de 2017 • Documentos de Investigación • 405 Palabras (2 Páginas) • 130 Visitas
INTERNET DE LAS COSAS Y PROTECCION DE DATOS PERSONALES
RESUMEN
El objetivo es conceptualizar al internet de las cosas, ver sus características, actores y elementos que se consideran amenazas a la privacidad y protección de dato personal.
Veremos las amenazas, problemáticas particulares del internet de las cosas que las genera y modelos de protección que se han elaborado para mitigar el riego de concreción de dichas amenazas.
Se termina proponiendo un modelo de protección donde derechos de privacidad y protección de datos personales son amparados por herramientas legales, de mercado, tecnológicas y sociales que actúan sistemáticamente y en forma efectiva para el logro de la finalidad buscada.
INTRODUCCION
Internet de cosas (IT su acrónimo en ingles) es una tecnología que está cerca de las personas y es atractivo para la empresas.
Es un avance tecnológico que por ejemplo determina el comportamiento de un conductor y elegir que prima el seguro automotriz es eficiente cobrar conforme el nivel de riesgo que presenta en base a una historial de comportamientos; tener hogares inteligentes que regulen la temperatura , sus preferencias de luz o evitar robos o accidentes con sistema de monitoreo , hace actualizaciones automáticas en redes sociales , usar dispositivos que sepan nuestros hábitos, que vena nuestros patrones de sueño, habito alimenticio, actividad física.
Considerando la cantidad de aplicaciones conocidas y aun no permitirá que l IT sería una amenaza a la privacidad de las personas en su aspecto relacionado a la privacidad informacional o de protección de datos personales, deberíamos de preguntarnos cuales serían los requisitos de un sistema de protección para que en verdad exista un marco que de certeza que se respetaran los derechos lo cual es un requisito básico en el cual se debe cimentar esta nueva tecnología.
El articulo desarrolla un acercamiento al marco para esbozar cual será el ecosistema de la IT, asentados sus conceptos de esta tecnología, el segundo subtitulo explora los problemas y amenazas que la IT genera para la privacidad y protección de datos personales diciendo si es distinta o nueva amenaza que nacen entre la tecnología y información personal.
En el ultimo subtitulo, se revisa los modelos de protección que se han evidenciado por la, literatura como los mas capaces para mitigar las amenazas de la IT que esta produce y proponer un modelo de protección que dará diversas soluciones al problema y que enmiende las falencias de los modelos actuales que se concentran en solo una vía de protección.
...