Noticias y Boletines

07 agosto 2019

¿Cómo conseguir el equilibrio para proteger tu información?

¿Cómo conseguir el equilibrio para proteger tu información?

La información que producimos se multiplica cada minuto y cada vez más se comparte contenido sensible sin tener conocimiento de la protección que el canal le promete al mensaje y al emisor. Descubre por qué privacidad y seguridad no son lo mismo.

La mayoría de nosotros ve la seguridad y la privacidad como sinónimos o creemos que no existe el uno sin el otro, pero en realidad, muchas veces para que un entorno sea seguro se debe comprometerse la privacidad.

Para mantener la información de nuestra organización protegida, es necesario saber con exactitud el valor de los datos, nuestra misión y la superficie de ataque*para determinar cuánta privacidad estaríamos dispuestos a prescindir para conseguir un nivel de seguridad eficiente.

Vincent Berk de la empresa Riverbed usa un ejemplo de una situación muy común al momento de considerar escalar a un nivel de seguridad más alto: “Si permitimos que nuestros empleados cifren su correo electrónico, no podemos garantizar que no se comunique información confidencial a partes no confiables. Se puede resolver este problema con un endpoint agent para mirar el correo electrónico antes de que el cifrado vuelva a romper la privacidad. Este equilibrio es lo que mantiene la seguridad en un campo interesante: existen soluciones técnicas para mejorar ambas, pero trazar la línea entre seguridad y privacidad sigue siendo una cuestión humana”.

El ejemplo perfecto de que la privacidad puede verse comprometida con el fin de garantizar la seguridad o efectividad de un producto o servicio es el siguiente:

El pasado mes de Julio, Amazon reconoció que las conversaciones con Alexa, son guardadas de forma indefinida, incluso la información que ha sido borrada por el usuario. La compañía (Amazon), cuenta con miles de trabajadores que monitorean y analizan las grabaciones que los usuarios mantienen con el asistente virtual, Alexa, para mejorar sus sistemas de reconocimiento (Amazon Alexa keeps your data with no expiration date, and shares it too, cnet.com).

 

Leer artículo completo de Vicent Berk [en inglés] aquí https://rvbd.ly/2T1Q623

 

*La Superficie de Ataque (Attack Surface) está conformada por el conjunto de vulnerabilidades conocidas, debilidades y puntos de entrada que pueden servirle a los cyberattackers para comprometer los datos de una organización.

loader image