• Humanitarian Aid Studies Centre
  • Centre d’Etudes sur I’Aide Humanitaire
  • Centro de Estudios en Ayuda Humanitaria
  • Humanitarians
  • training
  • humanitarians

En un mundo cada vez más digitalizado, donde la información y los datos están guardados en computadoras y celulares, intercambiados y accesibles por Internet, la seguridad de la información y la protección de los datos enfrentan nuevos retos y requieren medidas adecuadas a las nuevas circunstancias. De la misma forma como desarrolla y avanza la tecnología, también cambian los tipos de amenazas y ataques en contra de nuestra información y muchas veces no son tan visibles y predecibles.

Para comprender y valorar los peligros a que estamos expuestos nosotros, las instituciones donde laboramos y la gente que sale en la información que estamos manejando, hay que entender el funcionamiento tanto del contexto y entorno de nuestras actividades, como también la tecnología que estamos usando. Sin embargo, el hecho de que las herramientas TIC (Tecnologías de Información y Comuniciación), en el mundo de la Ayuda Humanitaria y la Cooperación Internacional, no son un fin sino un medio, significa que el usuario común normalmente desconoce, subestima o simplemente descuida las vulnerabilidades respecto a la Seguridad Informática, dejando abierto muchas puertas y hoyos que permite el acceso non-autorizado a información sensible o terminando en la perdida de datos importantes.

Como respuesta a esta realidad y basada en una experiencia práctica trabajando con organizaciones sociales centroamericanas, creí como trabajo final del “Master en Cooperación Internacional y Ayuda Humanitaria” (2008/2009) el blog «Gestión de Riesgo en la Seguridad Informática» (www.protegete.info) que ofrece a las organizaciones sociales latinoamericanas algunos métodos y herramientas sencillas, con el propósito de reconocer la importancia y la urgente necesidad de incorporar la Seguridad Informática en sus procesos operativos institucionales, para proteger y garantizar no solamente el cumplimiento de sus misiones institucionales, sino también la privacidad y los derechos de sus activistas, aliados y sobre todo de sus beneficiarios (grupo meta).

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *