Lo que necesitamos para que la privacidad sea universal

Pese a la ola de intrusiones de datos, la privacidad es posible tanto para personas como empresas; los atacantes prefieren enfocarse en los empleados para vulnerar la seguridad de organizaciones.
seguridad computo  (Foto: Getty)
TK Eppley*
(CNNExpansión) -

Para que la privacidad sea verdaderamente universal, tiene que estar disponible por defecto -y eso requiere que hagamos que las herramientas de privacidad sean más fáciles de usar.

Las brechas de privacidad están en los medios todo el tiempo: los servidores de una compañía mayor son hackeados, las fotos privadas de una celebridad son robadas. Estas historias ya son tan comunes que no pasa una semana sin que veamos al menos una, lo que nos deja preguntando: Si estas empresas globales y celebridades adineradas no se pueden proteger a sí mismas, ¿es realmente posible la privacidad?

A pesar de la ola de brechas e intrusiones de datos, la respuesta es sí: la privacidad es posible tanto para los individuos como para las empresas, quienes la consideran crítica para el éxito. Alcanzar la privacidad empieza con cambiar lo que pensamos, y herramientas que funcionan a la velocidad de la vida.

Cada miembro de una organización comparte responsabilidad para mantener la privacidad de esa organización. Los departamentos de IT y seguridad despliegan infraestructura que está diseñada para proteger en contra de amenazas de seguridad, pero frecuentemente, un atacante no se enfoca de manera directa al núcleo de la red, sino que atacará un objetivo mucho más suave: el empleado. Con correos electrónicos truculentos (phishing), por ejemplo, un atacante envía un mensaje, que parece legítimo, de otro departamento de la misma compañía, un banco u otra organización amigable —cuando de hecho está diseñado para desplegar software malicioso, o robar tu contraseña y nombre de usuario al hacer que lo escribas en un sitio web falso. Es mucho más fácil enviar un correo electrónico a unos cientos de personas que hackear un servidor protegido– y sólo necesitas una persona que abra un archivo adjunto en su trabajo.

La manera tradicional de abordar la mitigación de riesgos de empleados individuales ha sido advertirles acerca de las posibles amenazas y decirles cómo evitar estas amenazas. La desventaja de esta manera de abordarlo es que, a pesar de la educación, no es realista poner la responsabilidad de la privacidad y la seguridad en los individuos. Cuando vemos el éxito continuo de la ingeniería electrónica social: cada departamento corporativo de IT le recuerda a los empleados que no den click en hipervínculos, sin embargo estos ataques siguen siendo increíblemente exitosos. El reporte de Verizon de 2015 sobre Brechas de Datos, notó que el 23% de los receptores abren mensajes de phishing, y 11% realmente le dan click a estos archivos adjuntos. Ése es un número impresionante.

El ambiente y clima tecnológico moderno es uno en el que hay más cosas que rastrear que antes. Las políticas BYOD (Traer Tu Propio Dispositvo) se están volviendo más comunes y es cada vez más común manejar grandes cargas de trabajo a través de teléfonos inteligentes, por lo que las vulnerabilidades en sistemas empresariales están menos enfocadas en clientes de escritorio y correo electrónico y se están moviendo cada vez más a los dispositivos móviles, su software y los datos en ellos. El crecimiento exponencial de los dispositivos móviles está aumentando significativamente el número de puntos de entrada que hay que administrar. En lugar de gobernar la privacidad y la seguridad a través de la política e imposición basada en usuarios, el foco debería estar en crear un ambiente de privacidad por defecto.

Los esfuerzos de educación deberían continuar, y los empleados deben estar conscientes de sus comunicaciones. Los negocios, sin embargo, deben asegurarse de que la información de sus empleados esté segura, mientras que también le dan a los empleados las herramientas para mantenerse productivos mientras protegen los intereses de la empresa.

La solución de Silent Circle es una plataforma de hardware y software centrada completamente alrededor de la privacidad. Al proveer un teléfono y un sistema operativo diseñado con la privacidad en mente, las soluciones de software agnósticas a la plataforma pueden ser distribuidas en los dispositivos móviles existentes a gran escala, entregamos productos que ofrecen privacidad por defecto, en lugar de una seguridad torpe y no adecuada o listas de cosas que hay que evitar.

En lugar de recordarle a la gente que cifren los datos de su teléfono, Blackphone lo hace por defecto. En lugar de esperar que la gente recuerde utilizar Silent Phone, la app puede aparecer automáticamente cada vez que intenten usar el marcador estándar, asegurando que las comunicaciones estén cifradas con software simple fácil de usar sin soluciones complicadas.

¿Quieres más noticias como esta?
Conoce las innovaciones y las tendencias tecnológicas más relevantes.

Cuando los empleados son más capaces de entender y administrar su propia privacidad, es para el beneficio de todos. Una implementación simple e inteligente lo hace posible. Eso es privacidad desplegada.

*El autor es jefe de Gabinete de la empresa Silent Circle. Las opiniones recabadas en el texto son exclusivamente del autor. Sigue a TK Eppley en Twitter @tkeppley y @silentcircle, así como en Facebook y www.silentcircle.com/es

Ahora ve
Autoridades de España confirman 13 muertos por ataque en La Rambla
No te pierdas
×