Protección de la privacidad de los datos: el desafío del siglo

¿Qué tan bien están protegidos sus datos? En el mundo moderno, donde todo está interconectado, este problema preocupa tanto a las grandes empresas como a los usuarios comunes. Es a él a quien se dedica el Data Privacy Day, una iniciativa internacional que cuenta con el apoyo de 47 países que participan en el Consejo de Europa, así como en los Estados Unidos, Canadá e Israel. Su objetivo es aumentar la conciencia de las personas sobre cómo se utiliza su información personal y cómo protegerse de las fugas. Los participantes en los eventos ofrecen formas de mejorar la privacidad en línea y también discuten la posibilidad de innovaciones a nivel legislativo. Los desarrolladores de software y hardware, a su vez, presentan nuevas soluciones y proyectos.

El Día de Protección de Datos Personales se celebra el 28 de enero, a partir de 2006. La fecha está programada para la firma del Convenio del Consejo de Europa del 28 de enero de 1981 sobre la protección de las personas en relación con el procesamiento automatizado de datos personales. Este documento definió por primera vez obligaciones internacionales para proteger la información privada y los derechos de privacidad.

Hasta la fecha, más de 50 países han firmado la Convención, pero el problema aún no se ha resuelto. Hasta ahora, millones de personas no saben cómo sus empresas comerciales y agencias gubernamentales recopilan, almacenan y usan sus datos y cómo se convierten en el objetivo de la extracción de ciberdelincuentes.



Cada vez que pasamos tiempo en Internet, compartimos información personal que los estafadores pueden usar. Los usuarios necesitan armarse de conocimiento para tomar las precauciones adecuadas. Entre ellos: copia de seguridad con cifrado seguro o servicios seguros en la nube.

Según las estadísticas, alrededor del 70% de todos los delitos cibernéticos en el mundo están relacionados con el robo de identidad. Esto puede suceder debido al robo de una contraseña o incluso a la computadora misma y puede llevar al hecho de que los delincuentes obtienen información corporativa confidencial. Cada dos segundos, se produce un nuevo incidente de piratería y robo de identidad en el mundo.

Para ayudar a los usuarios a protegerse, la Alianza Nacional de Seguridad Cibernética (NCSA) ha creado un portal único para controlar la configuración de privacidad. Contiene enlaces a sitios populares de comercio electrónico, servicios postales y móviles, motores de búsqueda y redes sociales. Dado que cada uno de estos muchos recursos recopila información sobre los usuarios, se les recomienda verificar y establecer un nivel adecuado de privacidad.

Los fabricantes también están trabajando activamente para proteger sus dispositivos. Por ejemplo, ofrecen sistemas de autenticación de múltiples componentes y múltiples factores que funcionan juntos y por separado. Una de las opciones más confiables son las tarjetas inteligentes para computadoras portátiles.

Privacidad + seguridad


La configuración de privacidad es de gran importancia, pero por sí sola no es suficiente: es importante hacer todo lo posible para preservar los datos. Si la privacidad se refiere a los derechos humanos para administrar su información personal, entonces la seguridad es una combinación de métodos de protección. Comienza con un software que debe actualizarse regularmente, porque aparecen nuevas amenazas todos los días, y los fabricantes de software lanzan actualizaciones para eliminarlas.

Sin embargo, las características de seguridad del hardware juegan un papel clave en la seguridad de los datos. Deben establecerse en la arquitectura del producto desde el comienzo del desarrollo (Seguridad por diseño).

La seguridad a nivel de dispositivo comienza con soluciones de diseño robustas que protegen a los usuarios. Se debe verificar cada componente y la fuente de su suministro: esto solo garantiza la ausencia de amenazas "incorporadas". Los delincuentes apuntan cada vez más a las cadenas de suministro para inyectar vulnerabilidades en los dispositivos durante la producción y el transporte.



Un ejemplo de hardware de seguridad es el ThinkShutter , que cierra la cámara de la computadora portátil. Esta solución simple, presentada por Lenovo el año pasado, evita que los hackers usen la cámara para espiarlo.


El obturador de la cámara Lenovo ThinkShutter brinda al usuario de la computadora portátil la oportunidad de decidir por sí mismo si alguien lo verá.

Aunque hay piratas informáticos que usan cámaras en línea para monitorear a las personas y evaluar el entorno de su hogar, a menudo tienen un objetivo diferente: ver si está usando una computadora en este momento. Esto se hace para ejecutar una serie de scripts de piratería que serán visibles en la pantalla.

Detrás de un escudo de seguridad


Lenovo fue el primero en crear varias soluciones de seguridad importantes. Estos incluyen un escáner de huellas digitales, que ahora es un componente clave de la verificación biométrica, así como el primer chip TPM (Trusted Platform Module), un microcontrolador dedicado que protege el hardware con claves criptográficas incorporadas.
Hoy, la compañía continúa mejorando sus productos para evitar el acceso no autorizado a la información personal. Entonces, Lenovo ha creado para sus clientes corporativos una plataforma integral de seguridad ThinkShield que proporciona privacidad básica, autenticación, protección de datos y detección de vulnerabilidad de red.

La solución incluye una amplia gama de herramientas:

  • ThinkPad Privacy Guard , .
  • Match-on-Chip FPR, .
  • Smart USB BIOS - USB , «» , — .
  • Lenovo WiFi Security , : .
  • ThinkShield Buffer Zone , , .
  • Absolute Persistence - , , .

Todos los sistemas ThinkShield son compatibles con FIDO, el estándar de autenticación seguro ofrecido por Microsoft Hello Windows, así como Intel Authenticate. La certificación de los sistemas para el cumplimiento de los requisitos de FIDO significa que utilizan una forma segura de registrarse en la nube y proteger las transacciones con huellas digitales.

Un sistema de seguridad integrado cubre todo el ciclo de vida de la PC, desde el desarrollo de BIOS y firmware en la cadena de suministro hasta la puesta en marcha.

Problemas y soluciones


Las empresas y organizaciones gubernamentales utilizan una gama de tecnologías modernas, desde cookies de sitios web hasta sensores integrados en máquinas, así como dispositivos para recopilar cantidades de datos sin precedentes sobre sus clientes, ciudadanos y empleados. Sus tareas incluyen evaluar estados de ánimo y preferencias, pronosticar necesidades, aumentar la productividad laboral, detectar fraudes, rastrear la ubicación, monitorear la salud y monitorear la seguridad.

La mayoría de estos datos se recopilan con buenos propósitos. Sin embargo, nadie puede responder una de las preguntas más apremiantes: ¿dónde está la frontera? La gente quiere saber cómo se procesa y almacena la información personal y qué tan segura es su confidencialidad. ¿Se respeta el "derecho al olvido" y muchas otras normas de seguridad internacionales, estatales y locales?

Según los expertos, las empresas deberían tomar medidas para generar confianza, explicar a los clientes por qué recopilan cierta información, cómo pretenden usarla, qué beneficios puede obtener la otra parte y, por supuesto, cómo se protegerán todos estos datos.

Garantizar la seguridad es un desafío para cualquier empresa, especialmente con el desarrollo de entornos en la nube. Están surgiendo nuevas empresas que prometen transformar la forma en que se protegen y administran los datos, los proveedores de tecnología y las empresas de consultoría están creando sus propias plataformas y técnicas. Hoy, la privacidad se ha convertido en una industria.

Y el Día de Protección de Datos Personales es una ocasión para pensar nuevamente en formas de resolver el problema. Actualmente, alrededor de 80 estados apoyan la iniciativa del Consejo de Europa sobre la protección de la información personal, y la práctica de procesarla correctamente se utiliza en las organizaciones mundiales más grandes, incluida la ONU.

All Articles