7 Principios de Privacidad Por Diseño

Privacidad Chico
Privacidad de Tipo

Seguir

Nov 20, 2017 · 3 min de lectura

Cuando se trata de seguro de los productos, la privacidad debe ser abarcado en todo el diseño. La privacidad faltará si es un pensamiento posterior y se ve como una característica, en lugar de como parte del producto.

La privacidad por diseño es un enfoque adoptado a la hora de crear nuevas tecnologías y sistemas. Es cuando la privacidad se incorpora a la tecnología y los sistemas, de forma predeterminada. Significa que su producto está diseñado con privacidad como prioridad, junto con cualquier otro propósito que sirva el sistema.

» La privacidad debe convertirse en parte integral de las prioridades de la organización, los objetivos del proyecto, los procesos de diseño y las operaciones de planificación. La privacidad debe integrarse en todos los estándares, protocolos y procesos que afectan a nuestras vidas.»

1. Proactivo, no Reactivo; Preventivo, no Correctivo

Este enfoque anticipa y previene las violaciones de privacidad antes de que ocurran. Debido a que la privacidad se ha integrado en el producto, la seguridad es una prioridad desde el principio del proceso de diseño. La privacidad por diseño protege a las organizaciones de problemas de privacidad que podrían dañar la reputación de la empresa.

Privacidad como valor predeterminado

Esto garantiza que los datos personales se protejan automáticamente en cualquier sistema o práctica empresarial. Las personas no tienen que proteger su propia privacidad porque el sistema fue creado para ser seguro. Si las personas quieren tomar medidas para proteger sus propios datos, pueden hacerlo, pero al hacer de la privacidad el valor predeterminado, no tienen que hacerlo.

Privacidad integrada en el diseño

Al integrar la privacidad en el diseño, en lugar de intentar agregarla más adelante, el sistema funcionará mejor. Ann Cavoukian, Ph. D, autora de Privacy by Design: Los 7 Principios Fundamentales dicen que la privacidad debe ser » integral al sistema, sin disminuir la funcionalidad.»Empeorar las experiencias de los usuarios por el bien de la privacidad no es una opción. La privacidad debe integrarse de manera holística y creativa.

4. Funcionalidad completa: Suma positiva, no Suma cero

Las compensaciones no se deben hacer para adaptarse a la privacidad o la funcionalidad. Es fácil caer víctima de las falsas dicotomías, como la privacidad versus seguridad, entre otros. Pero si el sistema requiere compromisos, es probable que no sea tan eficaz o fácil de usar como debería ser.

Seguridad de extremo a extremo: Protección del ciclo de vida

La privacidad por diseño considera la seguridad de principio a fin. Esto significa que la información está segura y protegida cuando entra en el sistema, se conserva de forma segura y luego se destruye adecuadamente.

Visibilidad y transparencia

Al permitir que los usuarios y otras partes involucradas vean cómo se mueve la información a través de su sistema, el sistema mejora. La rendición de cuentas, la apertura y el cumplimiento son necesarios para un sistema eficaz y seguro. Tener claro su sistema y el nivel de seguridad que proporciona, crea confianza y responsabiliza a su organización.

Respeto por la privacidad del Usuario

Debe hacer de la privacidad del usuario su preocupación número uno. Si está tratando con información privada del cliente, las apuestas de dejar que caiga en las manos equivocadas son extremadamente altas. De manera más general, su sistema debe optimizarse para sus usuarios y todas sus necesidades.

Cómo Aplicar la Privacidad por Diseño

En los nuevos sistemas, la privacidad por diseño comienza haciendo hincapié en la privacidad y la seguridad en todo el proceso de diseño del sistema. La privacidad se integrará sin problemas en su sistema, lo que le permitirá funcionar sin problemas y de forma segura desde el primer día.

Implementar la privacidad por diseño en un sistema existente es más difícil y requiere más tiempo, porque tiene que deconstruir y analizar completamente el sistema que tiene instalado. Primero debe realizar una auditoría de privacidad en su sistema, desglosada de principio a fin. Observe cómo se ha integrado la privacidad en su sistema actual, identifique los puntos débiles y cree nuevas soluciones fáciles de usar.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.