Protección de Datos Personales en Ecuador y Colombia: Principios, Ética y Desafíos Actuales.

Protection of Personal Data in Ecuador and Colombia: Principles, Ethics, and Current Challenges

Manuel William Villa Quishpe

Universidad Técnica de Cotopaxi, UTC

manuel.villa@utc.edu.ec

Latacunga, Ecuador

 

José Augusto Cadena Moreano

Universidad Técnica de Cotopaxi, UTC

 jose.cadena@utc.edu.ec

Latacunga, Ecuador

 

Angel Rodrigo Gavilanez Guanoluisa

Universidad Técnica de Cotopaxi, UTC

 angel.gavilanez@utc.edu.ec

 

Carlos Steve Centeno Atavallo

Universidad Técnica de Cotopaxi, UTC

carlos.centeno@utc.edu.ec

Latacunga, Ecuador



Resumen: A lo largo del presente trabajo se analiza en profundidad el concepto de protección de datos y del uso de los datos personales en países como Ecuador y Colombia donde se hace referencia a la forma de tratamiento de datos donde se examina por categorías y se especifica los principios que se deben aplicar para realizar el proceso de tratamiento de datos los cuales son: legalidad, libertad, veracidad, transparencia, acceso y circulación restringida, seguridad y confidencialidad. Por otro lado, también manifiesta al perfil ético que tiene el responsable para no cometer actos ilícitos con la información entregada y examina los tratamientos que impliquen el uso de datos biométricos. Tiene por objetivo facilitar la interpretación de la protección de datos en lo que respecta la obligación de usar a la seguridad de los usuarios. En la actualidad se han evidenciado algunos actos de violencia cibernética lo que ha motivado a las empresas a utilizar políticas de seguridad para la protección de los datos. Sin embargo, la forma de tratar estos datos debe ser de carácter sensible por ser datos que almacenan la vida privada.  Incluso se mantiene que se deben identificar los datos personales que son de uso público y los datos personales que son de uso privado para no cometer errores al momento de solicitar o permitir que utilicen estos datos como medios de sustento para las instituciones.

Palabras Claves: Tratamiento de datos, datos biométricos, LOPDP, AEPD.

 

Abstract: Throughout this work, the concept of data protection and the use of personal data in countries such as Ecuador and Colombia is analyzed in depth, where reference is made to the form of data processing where it is examined by categories and the principles are specified. that must be applied to carry out the data processing process, which are: legality, freedom, veracity, transparency, access and restricted circulation, security and confidentiality. On the other hand, it also shows the ethical profile that the person responsible has so as not to commit illegal acts with the information provided and examines the treatments that involve the use of biometric data. Its purpose is to facilitate the interpretation of data protection in relation to the obligation to use the security of users. At present, some acts of cyber violence have been evidenced, which has motivated companies to use security policies for data protection. However, the way of treating this data must be of a sensitive nature because it is data that stores private life. It is even maintained that the personal data that are for public use and the personal data that are for private use must be identified so as not to make mistakes when requesting or allowing them to use these data as means of support for the institutions.

Keywords: Data Treatment, Biometric Data, LOPDP,  AEPD.

1.    Introducción

Actualmente la tecnología se ha convertido en la base fundamental para automatizar los procesos que se presentan en la vida cotidiana. Con ello, se han manifestado ciertos actos ilícitos y para solucionarlos se implementó normas morales como las políticas de seguridad que mantienen los datos protegidos (Ponjuan-Dante, Y. R. Nieves y G., 2021, págs. 169,170). Estas grandes cantidades de datos deben ser organizadas y utilizadas de forma adecuada por lo que surgen las formas de tratamiento de datos que permiten organizar de manera adecuada cada uno de estos datos, mediante la recogida de datos y de metadatos a través de redes (Chaparro-Martínez, P. Álvarez-Muñoz y M. D’Armas-Regnault, 2016, págs. 169,173), las que permiten procesar para generar información que será útil para la empresa.

En la actualidad, los sistemas tienen la capacidad de procesar volúmenes masivos de información generados por diversas fuentes, como redes sociales, redes privadas, redes públicas y servidores de almacenamiento en la nube. Esta situación ha impulsado la adopción de medidas de seguridad y precauciones para garantizar la integridad y confidencialidad de la información (Botero, 2016)

En consecuencia, exploraremos diversas técnicas y delinearemos algunas modalidades de tratamiento de datos que incorporan los fundamentos de la implementación de dichos tratamientos. Estos principios se desglosan en legalidad, libertad, veracidad, transparencia, acceso y circulación restringida, seguridad y confidencialidad (Hueso, 2017, págs. 136,137). Asimismo, examinaremos el manejo de datos personales, prestando especial atención a categorías especiales de datos personales. Paralelamente, nos enfocaremos en el análisis de políticas de seguridad y protección de datos. En última instancia, recopilaremos información acerca de datos biométricos, como huellas dactilares y reconocimiento de voz, los cuales son de naturaleza personal.

Además, el propósito es promover la implementación efectiva del tratamiento de datos (Amaro, 2020, pág. 153), mejorando cada proceso con el fin de asumir la responsabilidad de gestionar todos los datos presentados. Se busca garantizar que cada dato sea utilizado de acuerdo con las normativas que se describirán a continuación, con el objetivo de mantener seguros los datos personales y proteger aquellos que son de uso público.

2.    Trabajos Relacionados.

Según la Red Iberoamericana de Protección de Datos nos menciona que el tratamiento de datos personales se refiere a “cualquier operación o conjuntos de operaciones efectuadas mediante procedimientos físicos o automatizados realizados sobre datos personales relacionados, de manera enunciativa mas no limitativa con la obtención, acceso, registro, organización, estructuración, adaptación, indexación, modificación, extracción, consulta, almacenamiento, conservación, elaboración, transferencia, difusión, posesión, aprovechamiento y en general cualquier uso o disposición de datos personales” (RIPD, 2019).

Para Inassa el tratamiento de datos hace referencia a un “adecuado desarrollo de su objeto social y el fortalecimiento de sus relaciones con terceros, en donde se recolecta, almacena, usa, circula y suprime Datos Personales correspondientes a personas naturales con quienes tiene o ha tenido relación, tales como, sin que la enumeración signifique limitación, trabajadores y familiares de estos, proveedores y clientes” (MTDP, 2016).

En base a Privacy International el tratamiento de datos debe tener bases jurídicas las cuales son limitadas y están claramente expresadas en la legislación (es decir, no deben ser fundamentos vagos o amplios, ni una lista abierta de posibles fundamentos de procesamiento). Sin embargo, suele suceder con demasiada frecuencia que las leyes contemplan muchas bases jurídicas (OVER, 2017).

Dentro de las bases jurídicas que implican tratar los datos podemos mencionar que la protección de las personas físicas en relación con el tratamiento de datos personales es un derecho fundamental cualquiera que sea su nacionalidad o residencia, además que se deberá respetar sus libertades y derechos fundamentales, en particular el derecho a la protección de los datos de carácter personal (M. SCHULZ y J. HENNIS-PLASSCHAERT, 2016).

El tratamiento de los datos personales no sólo debe observar lo dispuesto en la normatividad que regula en lo particular el derecho a la protección de datos personales, sino que también debe atender lo que señale la regulación que resulte aplicable a la actividad de que se trate y donde se utilicen los datos personales, bancaria, de salud, educación, telecomunicaciones, electoral, de procuración de justicia, desarrollo social, entre otras (F. J. Acuña Llamas, A. Cano Guadiana, O. M. Guerra Ford, X. Puente de la Mora, M. P. Kurczyn Villalobos, R. Monterrey Chepov y J. Salas Suárez, 2023).

 

Cualquier titular de información podrá tener acceso, en cualquier momento, a la información sobre sus datos personales tratados por las entidades pertinentes (MANUAL DE PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES, 2019).

Toda la información asociada a los datos personales objeto de tratamiento por parte de las entidades, deberán protegerse bajo estándares de seguridad adecuados, implementando medidas operativas, técnicas y humanas que eviten su pérdida, adulteración o acceso no autorizado (MANUAL DE PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES, 2019).

Los datos personales no deberían divulgarse, ponerse a disposición de terceros, ni emplearse para otras finalidades que no sean aquellas para las cuales se recopilaron, excepto con el consentimiento de la persona en cuestión o bajo autoridad de la ley (OEA, 2021).

Para ello, han propuesto dividir los datos personales y públicos debido a que los personales son objeto de protección pública, los que debían ser protegidos con una ley, pero en el país primero se logró establecer una ley para la protección de datos públicos, lo que beneficio a las instituciones y perjudico a la sociedad (Álvarez, 2017, págs. 44,45).

Datos de salud: Estos datos se centran en los datos personales sobre la salud física o mental de sus propietarios, incluyendo también los datos que se obtengan a partir de la prestación de servicios sanitarios (Rodríguez, 2019, págs. 169,170).

A la cual, todos tenemos la obligación de colaborar y donde es preciso defender la privacidad de los ciudadanos, sí, pero sin que ello suponga su integridad física, ya que difícilmente se podrá garantizar la privacidad de quien no vive para disfrutarla (AYUSO, 2021, págs. 305,306).

Los datos biométricos son datos personales obtenidos a partir de un tratamiento técnico específico, relativos a las características físicas, fisiológicas o conductuales de una persona física que permitan o confirmen la identificación única de dicha persona, como imágenes faciales o datos dactiloscópicos (MARTÍNEZ, 2020, págs. 13,14).

Dentro de lo datos biométricos existen dos sistemas que se centran en la identificación y la autenticación, en el que nos enfocaremos es en el de identificación ya que para este usamos la imagen facial de una persona recabada por el sistema biométrico, también puede ser la huella, el iris o la voz y estos datos se compara con otras muchas plantillas almacenadas en una base de datos para averiguar si su imagen está almacenada en ella y si la misma coincide o no (Loter, 2019, págs. 5,6).

El uso de la expresión “toda información” se inclina por una interpretación no restrictiva, y las precisiones como información acústica o elementos de identidad fisiológica, dan a entender que la voz podría encajar en estas proximidades (Fernández, 2020, págs. 5,6).

Tabla 1

3.    Tipos de arquitectura de Software.

Al existir diferentes factores a tomar en cuenta y según sea la propuesta dada, un arquitecto puede escoger entre diferentes tipos de arquitecturas de software ya establecidas y probadas por diferentes desarrolladores, las cuales han demostrado un grado alto de eficacia al momento de desarrollar y ejecutar un software. Entre las que existen podemos nombrar:

Arquitectura Ágil

Según (Chaparro-Martínez, P. Álvarez-Muñoz y M. D’Armas-Regnault, 2016) “En la Arquitectura Ágil se enfatiza fuertemente en el concepto de los Requisitos Significantes para la Arquitectura, los cuales son aquellos requisitos que tienen un impacto medible en una arquitectura de software”.

El término Arquitectura Ágil nace de la unión de una Metodología Ágil (como puede ser SCRUM) y de la arquitectura de software como tal; implementado así a la arquitectura de software dentro del desarrollo de la metodología. Permitiéndonos de esta manera diseñar una arquitectura que sea: fácil de probar, ambientar, instalar, entregar, etc. Logrando conseguir un diseño técnico que sea evolutivo.

Basada en componentes

Según (Botero, 2016) ”Desde un punto de vista orientado a objetos, un componente es un conjunto de clases que colaboran, en la cual cada script de la arquitectura de software se definen las clases requeridas para definirlo como componente”

Explicado de otra manera, la Arquitectura Basada en componentes busca colaborar con una Arquitectura en capas otorgando componentes funcionales y lógicos que poseen una interfaz de comunicación bien definida.

Arquitectura dirigida por eventos (EDA)

Según (Ponjuan-Dante, Y. R. Nieves y G., 2021)“Las arquitecturas basadas en eventos (EDA) suelen integrar varios sistemas dispares utilizando colas de mensajes. Hay dos implementaciones comunes de este tipo de arquitectura: los patrones broker y mediador.”

Como dice en el nombre, este tipo de arquitectura se basa en eventos que toman lugar durante el funcionamiento del software, y que generan un cambio en el mismo. Para ello el software debe capturar y procesar dichos eventos mediante las implementaciones:

•Broker: El cual es un programa intermediario que se encarga de traducir los mensajes de un sistema desde un lenguaje a otro, el cual posee (Ponjuan-Dante, Y. R. Nieves y G., 2021): colas de mensajes, evento iniciador, eventos intra-procesos y procesadores de eventos. 

•Mediador: Es el que se encarga de la coordinación y enviar mensajes a la cola de mensajes para activar los procesadores de eventos.

Arquitectura orientada a servicios (SOA)

Según (Ponjuan-Dante, Y. R. Nieves y G., 2021) “Las arquitecturas ESB suelen utilizar los mismos bloques de construcción que las EDA, la organización de los servicios difiere y se basa en una taxonomía de servicios estrictamente definida. El estilo ESB difiere de una organización a otra, pero todas se basan en la segregación de los servicios en función de la reutilización, los conceptos compartidos y el alcance.”

Las ESB es una arquitectura orientada a servicios que utiliza una coordinación a través de un bus de servicio (Enterprice Service Bus, ESB), el bus de servicios actúa como mediador para las interacciones de eventos complejos y se encarga de otras tareas típicas de la arquitectura de la EDA ya que se suelen utilizar los mismos bloques de construcción. En este contexto podemos decir que un servicio es una unidad autónoma de una o más funciones del software diseñada para realizar una tarea específica

Arquitectura sin servidor

Segun (Ponjuan-Dante, Y. R. Nieves y G., 2021) ”El otro tipo de arquitectura sin servidor es la FaaS (Function as a Service), que evita por completo la infraestructura (al menos desde el punto de vista del desarrollador), aprovisionando la infraestructura por solicitud, gestionando automáticamente el escalado, el aprovisionamiento y una serie de otras tareas de gestión.”

Una arquitectura sin servidor se refiere a cuando un desarrollador busca contratar servicios de terceros para poder desarrollar su proyecto, ahorrando el costo de mantener un servidor propio y programar servicios que se necesitan para que este funcione correctamente. Las funciones de FaaS se activan mediante tipos de eventos definidos por el proveedor de servicios.

Arquitectura Monolítica

Según (Ponjuan-Dante, Y. R. Nieves y G., 2021) “Las arquitecturas monolíticas suelen contener una gran cantidad de código altamente acoplado” Esto quiere decir todas las funciones y servicios se agrupan dentro de un componente único y centralizado. Con el paso del tiempo y la aparición de proyectos más grandes y con procesos más delicados, este tipo de arquitectura ha ido quedando en el olvido.

Big Ball of Mud

“Consideremos el caso degenerado de un sistema caótico sin arquitectura discernible, conocido coloquialmente como el antipatrón de la Gran Bola de Barro.  Aunque existen elementos arquitectónicos típicos, como marcos y bibliotecas, los desarrolladores no han construido la estructura a propósito… Los desarrolladores crearon clases altamente acopladas con modularidad escasa. (Ponjuan-Dante, Y. R. Nieves y G., 2021)

Este tipo de arquitectura se genera involuntariamente es parte del desarrollador ya que este último, ya sea por presión o falta de tiempo, crea un sistema con una estructura caótica y con un crecimiento descontrolado con todas sus clases y módulos mezclados entre sí. Por lo tanto, desde el punto de vista de la evolucionabilidad, esta arquitectura tiene una puntuación extremadamente baja. Los desarrolladores que necesitan cambiar el acceso a los datos en toda la aplicación deben buscar todos los lugares en los que existe y cambiarlos, arriesgándose a perder algunos lugares.

Onion Architecture

Según (Hueso, 2017) “Jeffrey Palermo propuso la denominada Onion Architecture o arquitectura en forma de cebolla, la cual reestructura el modelo de arquitectura encírculos, siendo estos círculos las áreas del modelo de arquitectura”

La propuesta principal de esta arquitectura es el buen acoplamiento. La regla fundamental es que todo el código puede depender de las capas más centrales, pero el código no puede depender de las capas más alejadas del núcleo.  En otras palabras, todo el acoplamiento es hacia el centro.   Esta arquitectura se inclina descaradamente hacia la programación orientada a objetos, y antepone los objetos a todos los demás.

Clean Architecture

Según (Hueso, 2017) “Clean Architecture es una idea de modelo de arquitectura que propone el desarrollador Robert C. Martin, el mismo que propuso aplicar los conceptos SOLID al desarrollo de software.”

La idea principal de este tipo de arquitectura es que cada nivel pueda realizar sus propias funciones y que se comunique únicamente con los niveles contiguos. 

Arquitectura basada en capas

Este tipo de arquitectura se basa en la distribución de responsabilidades de una forma jerárquica de modo que es más ordenado y optimo la responsabilidad que cada capa adquiere, es por este motivo que este tipo de arquitectura es de las más utilizadas, generalmente esta arquitectura es implementada en 4 capas que se las podría definir como Capa de presentación, Capa de negocios, Capa de persistencias y Capa de Base de Datos (Amaro, 2020). Sin embargo, no todas las aplicaciones solo se mantendrán en estas cuatro capas, dependiendo de las necesidades de cada aplicación se podrán incrementar estas capas.

La manera en cómo se estructura la arquitectura de capas es de modo horizontal de modo que cada capa solo puede comunicarse con la capa que se encuentra inmediatamente por debajo de la misma es decir que si la capa de reglas de negocio trata de comunicarse u obtener información de la capa de base de datos esta tendrá que primero interactuar con la capa de persistencia, otras características que pueden identificar a la arquitectura basada en capas son las siguientes (RIPD, 2019):

•Descripción: Denota la composición de servicios de tal forma que gran cantidad de las interacciones ocurre únicamente entre capas continuas.

•Residencia: Las capas de una aplicación pueden alojarse en la misma maquina física o misma capa, de igual forma puede estar distribuido sobre diferentes computadores.

•Comunicación: Los elementos que conforman cada capa tienen la capacidad de comunicarse con otros elementos ubicados en diferentes capas mediante interfaces muy bien establecidas.

•” Pirámide invertida de re-uso”: Se lo conoce así debido a que por su estructura y forma de uso a cada capa se le agrega cierta responsabilidad de igual manera un proceso de abstracción con la capa directamente ubicada encima de ella.

Cliente-Servidor

(Amaro, 2020) Nos dice que, este tipo de arquitectura es conocida por ser muy utilizada a nivel comercial, este se encuentra estructurado principalmente por dos componentes muy específicos el proveedor y el consumidor dentro de estos dos componentes debemos entender que el proveedor es un servidor que brinda una gran cantidad de servicios o recursos los cuales son necesitados e implementados por el cliente, por otra parte podemos poner en evidencia ciertos componentes extra que proporcionan a esta arquitectura una estructura más confiable entre estas podemos encontrar (MTDP, 2016): 

•Red: Este componente se conforma de servidores, bases de datos y un conjunto de clientes que se encuentran agrupados de una manera física o no física dentro de los cuales existen ciertos protocolos los cuales facilitan la transmisión de información ya establecida previamente

•Cliente: A este componente lo podemos tomar como el elemento que requiere los servicios, este puede ser un computador o en si la aplicación informática dentro de los cuales se solicitara diferente información para funcionar la cual se obtendrá a través de la red.

•Servidor: Este componente va a ser quien ofrezca los diferentes servicios al cliente y de igual forma que este puede ser un computador o la aplicación informática, sin embargo, este será quien almacena la información y la transmite al cliente a través de la red.

•Protocolo: A este componente lo podemos tomar como el reglamento dentro de esta arquitectura ya que dentro de este se encuentra el conjunto de normas o procedimientos establecidos de manera clara y concreta acerca de cómo la información transitara a través de la red hacia sus diferentes destinos.

•Servicios: Este componente se encarga de responder los requerimientos que el cliente necesite ya que posee un gran conjunto de información el cual ayudara a la solución de sus necesidades.

•Base de Datos: Este componente se encuentra conformado de diferentes conjuntos de información correctamente ordenada la cual se va a encontrar dentro de la red y que se encontrará a total disponibilidad del servidor o directamente podrá interactuar con los clientes.

Peer to Peer

A esta arquitectura se la conoce también como una red entre iguales lo cual quiere decir que es una red de computadoras dentro de las cuales cada una va a trabajar como cliente y servidor al mismo tiempo por lo cual podemos apreciar que no es necesario un servidor central que mantenga toda la información en cambio cada nodo dentro de la red tiene la capacidad de comunicarse entre sí. Y aunque se pueda entender a este tipo de arquitectura tan solo como una variante de la arquitectura Cliente-Servidor debemos tomar en cuenta que esta se radica en la centralización de la información lo cual es completamente opuesto a la arquitectura Peer to Peer ya que por su parte esta busca descentralizar esta información.

(Amaro, 2020) Nos menciona que, este tipo de arquitectura lo podemos entender como si juntáramos al cliente y al servidor dentro de una misma aplicación con lo cual se logra que hacer conexión a otra computadora que se encuentre en la misma red de modo que se consumirá los recursos disponibles por parte de los otros nodos de la red y a su vez funciona como un servidor de tal manera que otros nados podrán interactuar con el software que permitirá leer los recursos que el ordenador llega a compartir, con esto podemos entender que optimizamos capacidad dentro de los servidores y a su vez tenemos una conexión más directa para transmitir y leer información (OVER, 2017).

4.    Modelo Vista Controlador

(M. SCHULZ y J. HENNIS-PLASSCHAERT, 2016) Se señala que este tipo de arquitectura se fundamenta en un patrón que busca separar los datos y la lógica de negocio de un proyecto tanto de la interfaz de usuario final como del módulo encargado de gestionar eventos y comunicaciones. La propuesta de esta arquitectura es establecer la reutilización de código y la clara separación de conceptos, facilitando así el desarrollo de aplicaciones y sus subsiguientes mantenimientos. Esto se logra mediante sus componentes, como su nombre indica:

•Modelo: dentro de este componente se establecerán la lógica de negocios que se manejara dentro de una aplicación o proyecto es decir que aquí se encontrara toda la información necesaria ya sea en archivos o dentro de una base de datos que será controlada según se requiera, de igual manera se podrá alterar esta información según se requiera mediante CRUDs.

•Vista: Este componente se va a encargar de enseñar de manera legible la información necesaria a los clientes de modo que estos lo ocupen según sus necesidades, podríamos decir que este se encarga de la interfaz visual con la que el cliente pueda interactuar y/o controlar la información que se encuentre dentro del modelo, esto quiere decir que dentro de este componente podemos recibir diferente información ya sea desde el componente de modelo o de controlador.

•Controlador: Este componente lo encontraremos como la copa de comunicación que se encuentra entre la vista y el modelo ya que esta capa se encargará de tramitar todos los requerimientos que el usuario pueda llegar a generar, buscará la posible solución o la información necesaria dentro del Modelo y este tendrá que transmitir esta información de manera óptima a través del componente de Vista.

5.    Arquitectura de datos

(F. J. Acuña Llamas, A. Cano Guadiana, O. M. Guerra Ford, X. Puente de la Mora, M. P. Kurczyn Villalobos, R. Monterrey Chepov y J. Salas Suárez, 2023) Se destaca que este modelo arquitectónico constituye la piedra angular del éxito organizacional en una entidad, dado que los sistemas que adoptan esta arquitectura se caracterizan por su mayor orden y comprensibilidad. En este marco, se establecen procedimientos que rigen la identificación de los datos esenciales que deben ser recopilados, así como la metodología para su manejo. Todo esto se ejecuta mediante un fundamento tecnológico cuidadosamente seleccionado para alinearse de manera óptima con los objetivos de la aplicación o proyecto.

La finalidad de esta arquitectura es detallar el origen y los tipos de datos que serán empleados en la aplicación o proyecto. Estos datos deben ser diseñados de manera que resulten fácilmente comprensibles para el usuario, y su almacenamiento debe ser coherente y estable. En lugar de enfocarse en un diseño universal de información, la arquitectura busca implementar diversas técnicas que posibiliten la creación de espacios con información pertinente. El objetivo es atender de manera efectiva las distintas necesidades de los clientes, proporcionando variedad y relevancia en la información ofrecida.

6.    Trabajos relacionados

        Esta fase confirma el funcionamiento del software en términos de más eficiencia y menos errores. Si se requiere, los usuarios se forman, o se les presta documentación sobre como operar y como mantenerlo en funcionamiento.

Tabla 2 Resumen de trabajos relacionados

Autor

Título del artículo/libro

Año

Arquitecturas

Aplicación

 

M. J. Blas, H. Leone y S. Gonnet (MANUAL DE PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES, 2019)

Modelado y Verificación de Patrones de Diseño de Arquitectura de Software para Entornos de Computación en la Nube

2019

De Capas

Para poder crear una estructura arquitectónica para aplicaciones basadas en la web de CC (computación en la nube) se basaron en el modelo de capas para poder crear las diferentes clases con las cuales se dará funcionamiento a la aplicación.

 

Cliente/Servidor

Se utilizó este tipo de arquitectura para poder conectar los datos y compartirlos con los usuarios en base a solicitudes.

 

A. Salas Martínez, S. Fernández Gregorio, L. Morales Rosales, V. Asad Zetina y I. Algredo Badillo (Álvarez, 2017)

Arquitectura de software aplicada a empresas de servicios de fitosanidad y calidad agroalimentaria

2019

De capas

 Utilizado para separar por capas los diferentes componentes de la aplicación.

 

Cliente/Servidor

 Utilizado para conectar la aplicación a un servidor para poder dar respuestas a usuarios mediante peticiones.

 

Modelo vista controlador

 Separa la interfaz de usuario de los procesos de negocios internos de la aplicación.

 

Arquitectura Ágil

 Para comprobar la eficiencia de la arquitectura, se desarrolló un sistema integral de control de plagas urbanas, en el cual se empleó una metodología ágil (Scrum) para cumplir la demanda del mercado con calidad, rapidez en la entrega y bajos costos (MANUAL DE PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES, 2019).

 

Cliente/Servidor

La capa concentración se encargará de clasificar y almacenar la información para ser utilizada posteriormente.

 

De capas

 Define tres capas que estructuran la lógica del software: User Interfazce, Business Logic y Data (Hueso, 2017).

 

Onion Architecture

 Jeffrey Palermo propuso la denominada Onion Architecture [4], se basa en crear una capa alrededor de la lógica de negocios, separándola de la “infraestructura”.

Clean Architecture

 Es la evolución de la Onio Architecture. Clean Architecture define sus cuatro esferas como Entities, Use Cases, Interface Adapters y Frameworks and External Interfaces (Hueso, 2017).

Oscar Blancarte (Amaro, 2020)

Introducción a la Arquitectura de Software

2020

De Capas

Dentro de este libro se busca indagar cada tipo de arquitectura conocida hasta la fecha de publicación del libro de modo que se expondrán a detalle y con algunos ejemplos como se establecen las arquitecturas y como identificar a cada una de ellas.

Cliente/Servidor

Peer to Peer

Orientada a servicios

Monolítica

Microservicios

Microservicios

Loza Peralta  Christian Víctor [21]

Arquitectura de software basada en Microservicios para el uso en dispositivos de internet de las cosas

14/12/2020

Microservicios

La arquitectura basada en microservicios es un tema relativamente nuevo aplicado a suplir las crecientes demandas de ciclos de software, por su granularidad, bajo acoplamiento y la minimiza la dependencia que puede tener con otros sistemas; por lo tanto, lo hacen candidato para ser usados con los dispositivos (IoT) y para nuevas necesidades tecnológicas emergentes que requieran cambio o adaptación.

L.F. Santiago González,

Aplicación Web basada en el patrón de Arquitectura de software Modelo-Vista-Controlador (MVC) para incrementar el desempeño académico en la Asignatura de matemáticas básicas.

30/11/2021

Modelo-Vista- Controlador (MVC)

Se utiliza el patrón de arquitectura de software Modelo-Vista- Controlador (MVC) que permite mayor escalabilidad a la aplicación y sencilla adición de módulos. El uso de la aplicación web permitió incrementar el desempeño académico general de los estudiantes en un 37% en el período 2019-3 a un nivel de confianza del 95%.

J.C. Huerta Mendoza

Y. Mendoza Luna

A.J. Rodríguez Rodríguez

D.T. Vargas Requena

J.L. Martínez Rodríguez

·        J.G. Malacara Navejar [22]

7.    Análisis de resultados.

            Para realizar un análisis de resultados en cuadros estadísticos, es importante considerar que los datos deben ser identificados correctamente para poder aplicarlos y tratarlos en cualquier empresa (Ponjuan-Dante, Y. R. Nieves y G., 2021). Además, es necesario tener en cuenta que los datos personales son restringidos de acuerdo a la forma en la que sean utilizados (Ponjuan-Dante, Y. R. Nieves y G., 2021).

En el caso de la aplicación web basada en el patrón de Arquitectura de software Modelo - Vista - Controlador (MVC) para incrementar el desempeño académico en la Asignatura de matemáticas básicas, se utilizó el patrón MVC, lo que permitió una mayor escalabilidad a la aplicación y una sencilla adición de módulos [4]. Esto se reflejó en un incremento del desempeño académico general de los estudiantes en un 37% en un período específico (Amaro, 2020).

Por otro lado, en el ámbito de la arquitectura de software aplicada a empresas de servicios de fitosanidad y calidad agroalimentaria, se utilizó una arquitectura de capas para ser divididas en los diferentes componentes de la aplicación (RIPD, 2019).

En cuanto al tratamiento de datos, se destaca que el modelo arquitectónico de arquitectura de datos constituye la piedra angular del éxito organizacional en una entidad, dado que los sistemas que adoptan esta arquitectura se caracterizan por su mayor orden y comprensibilidad (M. SCHULZ y J. HENNIS-PLASSCHAERT, 2016). Esta arquitectura busca implementar diversas técnicas que posibiliten la creación de espacios con información pertinente, atendiendo de manera efectiva las distintas necesidades de los clientes (M. SCHULZ y J. HENNIS-PLASSCHAERT, 2016).

En resumen, los resultados obtenidos de las aplicaciones y arquitecturas de software analizadas reflejan mejoras en el desempeño académico, mayor escalabilidad, y una mayor comprensibilidad y orden en el manejo de datos, lo que contribuye al éxito organizacional.

8.     Conclusion

De acuerdo al informe realizado podemos concluir que el tratamiento de datos consiste en varias operaciones que pueden ser manuales o automáticas, en donde sus principales operaciones son las de recopilar, registrar, almacenar, borrar, entre otros, en base a la necesidad que tenga la entidad para el tratamiento de datos.
También se puede concluir que para el tratamiento de datos se debe manejar ciertos principios, ya que al ser datos personales conllevan una gran responsabilidad, porque si los mismos son tratados de manera inadecuada se pueden dar a mal versaciones e inclusive procesos legales contradictorios.
Los datos son valiosos por lo que deben ser protegidos y tratados de forma adecuada el responsable quien tiene la obligación de no transmitir esta información a otras instituciones. De tal manera, se manifiesta que ciertos datos personales son de uso público y otros de uso privado, a la cual para realizar procesos como facturación se solicita mantener una política de seguridad.

9.    Referencias

 

Álvarez, L. E. (2017). Paradigmas de la protección de datos. Revista de Derecho, nº 27.

Amaro, M. C. (2020). LA SEGURIDAD DE LOS DATOS PERSONALES Y LA OBLIGACIÓN DE NOTIFICAR LAS BRECHAS DE SEGURIDAD. » R.E.D.S., nº 16.

AYUSO, J. F. (2021). ESTADO DE ALARMA Y PROTECCIÓN DE LA PRIVACIDAD EN TIEMPOS DE PANDEMIA: LICITUD DEL TRATAMIENTO DE CATEGORÍAS ESPECIALES DE DATOS. Revista de Derecho Político, nº 110.

Botero, D. M. (2016). El valor de los datos personales en Colombia. Revista CES Derecho, vol. 7.

Chaparro-Martínez, P. Álvarez-Muñoz y M. D’Armas-Regnault. (2016). GESTIÓN DE LA INFORMACIÓN: USO DE LAS BASES. Universidad, Ciencia y Tecnología.

F. J. Acuña Llamas, A. Cano Guadiana, O. M. Guerra Ford, X. Puente de la Mora, M. P. Kurczyn Villalobos, R. Monterrey Chepov y J. Salas Suárez. (2023). Guia para titulares de los datos personales. Instituto Nacional de Transparencia, Acceso a la Información, Ci.

Fernández, A. I. (2020). TRATAMIENTO DE LA VOZ COMO DATO PERSONAL MEDIANTE EL ACCESO AL MICRÓFONO EN DISPOSITIVOS MÓVILES Y PRÁCTICAS ACTUALES DE APPS PARA RECABAR SU CONSENTIMIENT. UNIVERSIDAD DE SALAMANCA.

Hueso, L. C. (2017). Big data e inteligencia artificial. Una aproximación a su tratamiento jurídico desde los derechos fundamentales. ILEMATA, nº 24.

Loter, N. H. (2019). Clasificación de los datos personales e implicaciones legales. Universidad Pontifica Bolivariana.

M. SCHULZ y J. HENNIS-PLASSCHAERT. (2016). REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO. Diario Oficial de la Unión Europea .

(2019). MANUAL DE PROCEDIMIENTOS DE PROTECCIÓN DE DATOS PERSONALES. Pontificia Universidad Javeriana de Colombia.

MARTÍNEZ, R. M. (2020). Tecnología de verificación de identidad y control en exámenes online. REVISTA DE EDUCACIÓN Y DERECHO, nº 22.

MTDP. (11 de 11 de 2016). canalextensiaamerica. https://www.canalextensiaamerica.com/

OEA. (2021). Principios Actualizados sobre. OEA. https://doi.org/ 978-0-8270-7414-9

OVER, A. &. (2017). Aosphere an affiliate. https://www.aosphere.com/

Ponjuan-Dante, Y. R. Nieves y G. (2021). Tratamiento de datos personales y acceso a la información Visiones a partir de la academia. Revista de Ciencias Sociales y Humanas.

RIPD. (27 de abril de 2019). Red iberoamericana de protección de datos. www.redipd.org

Rodríguez, J. B. (2019). Protección de datos y garantía de los derechos digitales laborales en el nuevo marco normativo europeo e interno (rGPd 2016 y loPdP-Gdd 2018. Ars Iuris Salmanticensis, vol. VII.