La seguridad de la información se vuelve personal: cómo protegerse a sí mismo y a sus cosas

La seguridad de la información se vuelve personal: cómo protegerse a sí mismo y a sus cosas

Redefiniendo la privacidad en Ars Frontiers. Haga clic aquí para la transcripción.

En el evento Ars Frontiers en Washington, DC, tuve el privilegio de moderar dos paneles sobre dos temas estrechamente relacionados: la privacidad digital y la seguridad de la información. A pesar de los importantes intentos de mejorar las cosas, las prioridades en conflicto y las políticas inadecuadas han debilitado tanto la privacidad como la seguridad. Algunos de los mismos problemas fundamentales subyacen a las debilidades en ambos: la privacidad digital y la seguridad de la información siguen siendo demasiado exigentes para que la gente promedio las administre, y mucho menos las domine.

Nuestro panel de privacidad estuvo formado por el subejecutivo de Electronic Frontier Foundation, Kurt Opsahl, la investigadora de seguridad Runa Sandvik y el analista sénior de políticas de la ACLU, Jay Stanley. Las personas que intentan proteger su privacidad digital enfrentan “una carrera armamentista constante entre lo que las empresas están tratando de hacer, o lo que hacen porque pueden, versus lo que la gente dice que les gusta o no les gusta”, explicó Sandvik.

Los panelistas señalaron la brecha en cómo se trata la privacidad en los EE. UU. en comparación con Europa y otros lugares. “En muchos lugares, la privacidad se considera un derecho humano”, dijo Opsahl, “no un concepto transaccional en el que pagas con cosas por tu privacidad”. Según Opsahl, la naturaleza transaccional de cómo se trata la privacidad en los EE. UU. “Corre el riesgo de mercantilizar una parte esencial de quién eres y cuál es tu ser”.

Stanley describió a EE. UU. como “uno de los países más salvajes del Salvaje Oeste del mundo” en lo que respecta a la privacidad. “Somos el único país importante que no tiene una ley de privacidad general”, dijo. “Eso importa mucho… si no tienes un estándar nacional [for privacy]entonces no hay estabilidad de expectativas”.

Personalizando la seguridad de la información en Ars Frontiers. Haga clic aquí para la transcripción
.

Por otro lado, uno de los problemas de la seguridad de la información es que las expectativas se han también estable. En nuestro panel de seguridad de la información, Wendy Nather de Cisco, la investigadora de seguridad Vineetha Paruchuri y la vicepresidenta de operaciones de Scythe, Elizabeth Wharton, hablaron sobre los problemas estructurales fundamentales en la forma en que abordamos la seguridad de la información, cómo se fabrica el software y quién ingresa al campo de la seguridad de la información.

Nather, jefe del equipo de asesores de seguridad de la información en Cisco, señaló que si bien la tecnología se ha democratizado cada vez más, la forma en que concebimos la seguridad de la información todavía está estancada en el mundo de arriba hacia abajo. “La seguridad debe ser manejable y comprensible para todos en el contexto de lo que están haciendo”, dijo Nather.

Nather, Paruchuri y Wharton se sumergieron en los problemas fundamentales de cómo se elaboran las políticas de seguridad y cómo se desarrolla el software. “Hoy no tenemos un modelo de fabricación de desarrollo de software”, dijo Wharton. “Tenemos un modelo literario en el que todo el mundo está haciendo su propia cosa artística”. Paruchuri se refirió a la importancia de lo que se denomina “habilidades interpersonales” en la seguridad de la información, a las que los gerentes de seguridad de la información suelen dar poca importancia.

Y los tres panelistas discutieron las decisiones comerciales racionales que a menudo conducen a desastres de seguridad de la información simplemente debido a lo difícil que se ha vuelto hacer la seguridad de la información adecuada. “Hay varias formas en que podemos hacerlo más fácil”, señaló Paruchuri, incluido el uso de tecnología para simplificar las elecciones humanas que afectan la seguridad de la información.

Imagen del listado por iStock / Getty Images Plus

Leave a Reply

Your email address will not be published. Required fields are marked *