conejota - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

Seguridad vs. Privacidad en la batalla entre Apple y el FBI

La batalla entre Apple y el FBI eleva las preocupaciones de seguridad de TI y la privacidad de los usuarios.

El choque entre la privacidad y la seguridad es cada vez más difícil de resolver en la era de los dispositivos móviles.

El caso de primera página actual, en el que el FBI quiere que Apple cree una puerta trasera en iOS para que la agencia pueda desbloquear el iPhone de uno de los tiradores de San Bernardino es un excelente ejemplo de la controversia que se maneja a gran escala. Apple se opone con vehemencia a una orden de la Corte para que cree la puerta trasera, con el argumento de que ello crearía un precedente peligroso.

Un matiz interesante de esta historia tiene a los profesionales y empleados de TI en todo el mundo pensando en el equilibrio entre la seguridad y la privacidad. El empleador del tirador, el Condado de San Bernardino, utiliza el software de gestión de movilidad empresarial (EMM) para administrar y asegurar algunos de los dispositivos de sus empleados. Si el teléfono hubiese estado registrado en este EMM, el FBI sería capaz de desbloquearlo sin una contraseña y descifrar los datos –pero no fue así, según Reuters.

Eso habría resuelto el problema, ¿verdad? Para esta controversia en particular, sí, podría haber permitido que el FBI entrara en el teléfono sin la ayuda de Apple. Pero aún permanecería la cuestión más amplia de balancear la privacidad y la seguridad. La historia de todo el FBI contra Apple enciende una luz sobre la realidad del software EMM, y abre otra lata de gusanos en el debate. Si los departamentos de TI pueden desbloquear los dispositivos de los usuarios y, potencialmente, tener acceso a su trabajo y a sus datos personales sin su consentimiento o conocimiento, entonces ¿los empleados que utilizan dispositivos móviles en el trabajo realmente tienen alguna privacidad?

Aun cuando los administradores de TI dicen que no verán la información personal de los empleados, algunas plataformas de MDM todavía controlan y registran los datos de los dispositivos en propiedad de los usuarios. Eso significa que si TI pone sus manos en el dispositivo del usuario, puede ver sus contactos, aplicaciones instaladas, datos de aplicaciones de terceros, historias del navegador y más. MDM también dispone de eliminación remota de datos, y algunas políticas BYOD incluso permiten que se limpie todo el dispositivo sin tener que tocarlo.

Acceder al iPhone del tirador San Bernardino podría revelar información para ayudar a los investigadores a comprender lo que ha pasado, pero en el largo plazo, sentar este precedente podría poner a todos en riesgo de tener sus datos expuestos. Si Apple cede, el CEO Tim Cook cree que el Gobierno podría utilizar este ejemplo para obligar a las empresas a violar la privacidad aún más mediante el monitoreo de los mensajes de los empleados o al proporcionar acceso no autorizado a las cámaras y micrófonos de los usuarios. Otras entidades podrían explotar la nueva puerta trasera en el futuro para introducirse en los dispositivos de la gente por razones más maliciosas.

En última instancia, es probable que sea una ecuación irresoluble. Los administradores de TI justifican el deseo de proteger los datos de sus organizaciones y mantener el cumplimiento a través de EMM, y los usuarios tienen razón en querer mantener su información personal privada. Es un tira y afloja con el que estaremos tratando durante mucho tiempo por venir.

Este artículo se actualizó por última vez en febrero 2016

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close