La privacidad está infravalorada: hora de repensarla

Escrito por , 28 de enero de 2014 a las 19:30
La privacidad está infravalorada: hora de repensarla
Seguridad

La privacidad está infravalorada: hora de repensarla

Escrito por , 28 de enero de 2014 a las 19:30

Los fallos de seguridad de los principales medios sociales ocurridos el año pasado, el uso de la información compartida entre usuarios o las políticas de privacidad, centrarán los esfuerzos de los expertos para mejorar la privacidad de los usuarios en 2014

La privacidad se está convirtiendo en un motivo de constante preocupación que se ha ido extendiendo de forma exponencial a lo largo del los últimos años. Basta echar la vista atrás y ver todo lo ocurrido a lo largo del pasado año 2013 en materia de seguridad de datos y privacidad para darse cuenta de que a pesar de las precauciones y medidas de seguridad tomadas, algo sigue fallando.

Esta incertidumbre planea sobre la práctica de determinadas estrategias empresariales, ahora en auge, como el caso de las políticas móviles BYOD. Aunque ya hemos hablado anteriormente en el blog de las ventajas e inconvenientes de esta nueva estrategia empresarial, son muchos los expertos que advierten de los problemas de seguridad y privacidad derivados del uso de dispositivos personales dentro de la actividad empresarial.

Dado que la tendencia actual de las empresas camina hacia el modelo BYOD, 2014 es clave para replantear los protocolos de seguridad de los teléfonos móviles y tablets de uso personal en la empresa, así como de los dispositivos de información corporativa. Esta práctica empresarial centra el debate de la privacidad en cómo garantizar que la información personal, las imágenes almacenadas o el registro de llamadas de los dispositivos de los empleados no quedan expuestos a la vista de los superiores en las copias de seguridad de los servidores IT de la empresa.

Algunos expertos en materia de seguridad apuestan por la separación de los datos corporativos y las aplicaciones de la empresa en una partición independiente al de los datos personales almacenados en los dispositivos de los empleados. De esta manera, la empresa puede monitorizar y realizar copias de seguridad de la información corporativa elaborada por cada empleado en su día a día, sin cruzar la frontera del ámbito personal. Incluso podría gestionar de forma remota el borrado de información acumulada en los dispositivos personales, en el caso de que el empleado sea despedido. Este tipo de medidas supondría un uso inteligente del modelo BYOD que garantizaría la privacidad individual de los empleados.

seguridad de datos y privacidad

Otro tema importante derivado de las polémicas consecuencias del caso de Edward Snowden y sus revelaciones sobre la Agencia de Seguridad Nacional, es que se ha puesto en jaque la privacidad de las cuentas de correo electrónico en caso de procesos judiciales. Tras la orden judicial que obligaba al proveedor de correo electrónico Lavabit a entregar las claves de cifrado para investigar las comunicaciones relacionadas con el caso, se puso en entredicho la confidencialidad de los datos de sus usuarios y forzó a la empresa a cerrar el servicio para evitar que el resto de sus clientes fueran investigados involuntariamente por el gobierno.

Esta desagradable situación plantea cuestiones sobre las políticas de privacidad que deben abordarse de forma urgente para poder gestionar peticiones judiciales sin llegar a vulnerar la privacidad del resto de clientes. Un gesto que apaciguaría la situación de desconfianza e inseguridad instalada en muchos usuarios a raíz de este polémico caso.

A propósito de este tema y de los sonados fallos de seguridad de los principales medios sociales, exponiendo los datos de miles de cuentas de usuarios, tampoco estaría de más un ejercicio de transparencia y concreción de las políticas de privacidad de estos proveedores de servicios. En la gran mayoría de casos, su incomprensible jerga legal no deja claro la responsabilidad de dichas empresas en situaciones como las vividas por los usuarios de Twitter, Pinterest y Tumblr a principios de 2013 y, posteriormente, por los usuarios de Facebook, Yahoo y Google, entre otros.

Esta situación de indefensión ha convertido las políticas de seguridad en un documento estratégico para recuperar la confianza de los usuarios durante este 2014. En este aspecto es necesario realizar un ejercicio de autocrítica para impulsar unas políticas de privacidad que de forma explícita, con lenguaje cercano y sin trampas lingüísticas, resuma las obligaciones y derechos a los que nos exponemos a la hora de contratar un determinado servicio, y dejar claro hasta dónde llega la responsabilidad de estos proveedores de servicios en casos de vulneración de datos privados o el uso que estas empresas hacen de la información compartida por los usuarios.

Imágenes | vía pixabay

anterior artículo

The brain chip that could help revive a paralysed arm

The brain chip that could help revive a paralysed arm
siguiente artículo

Sky Whale, un nuevo concepto español para el futuro de la aviación comercial

Sky Whale, un nuevo concepto español para el futuro de la aviación comercial

Recomendados