Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía Esencial: Evolución de la seguridad de la información
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

La privacidad y la seguridad móvil no son lo mismo

Las brechas de seguridad a menudo tienen implicaciones de privacidad, pero TI debe tomar medidas adicionales para proteger la información personal.

Muchos asumen que los términos privacidad y seguridad son equivalentes entre sí, y que los desafíos de la seguridad afectan a la privacidad de la misma manera. Esto no es exactamente cierto.

Seguridad, al parecer, es el desafío verdaderamente insoluble no solo para la movilidad, sino para TI en general. Es la única área de TI donde ningún trabajo está realmente hecho nunca. Nuevas amenazas aparecen constantemente, y la complejidad fundamental de los sistemas de TI de hoy en día aumenta el potencial de las vulnerabilidades que podrían resultar en que datos sensibles sean comprometidos. Los profesionales de TI tienen tecnologías eficaces disponibles para abordar los retos de seguridad, incluyendo el cifrado de datos, autenticación y autorización, gestión de contenido móvil y herramientas analíticas que pueden detectar problemas antes de que se conviertan en problemas mayores. Aún así, la vigilancia eterna es el precio que las organizaciones deben pagar por el éxito en el dominio de seguridad.

Si bien la privacidad móvil –y la privacidad general, en realidad– se puede ver como una rama de la seguridad, en realidad es muy diferente en la práctica. La seguridad se trata de proteger la información y los recursos de TI. La privacidad se refiere mucho más a los derechos de las personas afiliadas a la organización de alguna manera –empleados, clientes, socios, etc.– y a la información que les pertenece.

Donde la privacidad móvil y la seguridad se superponen

Como era de suponerse, de todas las violaciones de datos y robos de información personal recientemente reportadas en la prensa, la seguridad fundamentalmente y tal vez esencialmente se superpone en el dominio de la privacidad. Debido a que históricamente ha sido tan difícil de establecer y mantener la seguridad e integridad de los recursos de TI, hemos visto en consecuencia daño a la privacidad también. Y podemos esperar que el creciente clamor por mayores protecciones individuales continuará, y esto, sin duda, llevará en algún momento a soluciones legislativas y de otra índole legal.

Es mejor, por lo tanto, para las organizaciones cultivar una cultura de privacidad que complementa la cultura existente de seguridad. Esto comienza con una política escrita de privacidad, con base en las siguientes pautas:

  • Reúna solo información que es absolutamente necesaria, y proteja esta información como cualquier otro material sensible. Comportamiento arrogante, falta de consideración de la gravedad de este problema y soluciones incompetentes deben ser identificadas y desterradas.

  • Publique la política de privacidad, y haga que el usuario final la cumpla. Muchas políticas de privacidad contemporáneas suelen ser demasiado extensas y frecuentemente complejas y dictatoriales. Estas son muy propensas a ser malinterpretadas, desafiadas o incluso ignoradas por los usuarios finales. La simplicidad y la consideración de dos vías son críticas.

  • Manténgase en contacto con un asesor legal. La Cuarta Enmienda de la Constitución de los Estados Unidos no garantiza el derecho a la privacidad; se trata de la relación entre el pueblo y el gobierno, no entre individuos y corporaciones. Algunas leyes para hacer frente a esta relación ya han sido publicadas, mientras que otras son claramente necesarias y muy probable amplíen su alcance en el tiempo. Tenga en cuenta que las leyes federales, estatales e incluso internacionales podrían necesitar ser consideradas en cualquier caso dado.

Todas las organizaciones de TI deben tener una lista de control de privacidad para asegurar que su política de privacidad está siendo aplicada y que la exposición legal (y financiera) de la organización se reduce al mínimo. Sin duda, todo el campo de la privacidad seguirá evolucionando.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close