Seguridad

El nuevo protocolo de Internet tiene como objetivo dar a los usuarios control sobre sus identidades digitales

empresa Queremos brindarle una Internet más segura y centrada en las personas, basada en brindarle la verdadera propiedad y control de sus datos personales.

Con ese fin, la empresa lanzó una aplicación basada en su nuevo protocolo de privacidad el 27 de octubre. Este nuevo estándar intentará cambiar la forma en que los proveedores y las empresas en línea manejan y procesan la información personal de miles de millones de usuarios de Internet.

El objetivo es tomar el control de su información de usuario de otros y devolvérsela. Según la cofundadora y directora ejecutiva Barbara Tallent, cada bit de información personal en línea se captura, almacena, organiza y utiliza para vender, rastrear e incluso describir a cada persona en el planeta, incluyéndote a ti mismo. empresa.

Para iniciar una nueva revolución de datos, su empresa ha lanzado dos aplicaciones emblemáticas basadas en @protocol. Una tercera aplicación está programada para ser lanzada pronto.

Tallent señaló que estas aplicaciones brindan servicios más seguros para los datos personales. Una vez descargadas, estas aplicaciones solo se pueden desbloquear con un identificador personal en línea (llamado @sign).

«El protocolo @sign permite verdaderas interacciones en línea entre pares que son completamente seguras y, en última instancia, personalizables», dijo Tallent. «Tus datos nunca entran en nuestros servidores ni en los servidores de nadie más, solo en los tuyos porque el protocolo solo conecta dos dispositivos y verifica que son quienes dicen ser».

A partir de ahí, los datos se transmiten directamente a otra persona, sin intermediarios, dijo.

una señal de mejor protección, tal vez

Este nuevo protocolo podría ser una mejora de seguridad ideal para usuarios no comerciales que carecen de sus propios servidores de TI. Incluso puede hacer que sea más seguro usar Internet mientras se trabaja desde casa para proteger los datos personales de los usuarios.

«Proporcionamos @servidores personales, confiables y seguros de forma gratuita para todos los @signos activados y continuaremos haciéndolo. Esperamos que otros también los proporcionen, y en algún momento puede haber algunos cargos para los clientes de uso intensivo», Tallent le dijo a TechNewsWorld.

El protocolo @sign está diseñado para usuarios individuales y empresas. Muchos integradores de sistemas ayudarán a las empresas a implementar el protocolo, así como a desarrolladores externos que crearán soluciones de nivel empresarial basadas en @protocol como una implementación de referencia de código abierto, dijo.

Registrar su propio @sign es fácil, señala Tallent. Es un proceso simple de elegir un @sign gratuito o personalizado de su elección, luego vincularlo con una de las aplicaciones compatibles con @ en su dispositivo móvil.

«Solo recopilamos la información mínima necesaria para comunicarnos con usted, como correo electrónico o teléfono, pero no su nombre y dirección. El generador gratuito de @sign (al que llamamos @sign-o-matic) en realidad lo usa. Fue divertido», explicó. .

tal vez demasiado lejos

El enfoque de @sign aborda las preocupaciones de privacidad e inicialmente pone los datos del usuario relacionados con la solución bajo el control del usuario. Sin embargo, es un poco como cerrar la puerta del establo después de que las vacas se han escapado, según Rob Enderle. Grupo Endler.

«La mayoría de estos datos ya son de dominio público, y los métodos para capturar datos de usuarios siguen siendo comunes y difíciles de limitar», dijo a TechNewsWorld.

Lo que podría funcionar, agregó Enderle, es reestructurar Internet para usar @sign de forma predeterminada, hacer cumplir la eliminación de métodos de captura de datos fuera de esta solución y hacer cumplir la eliminación de registros que no cumplen con los requisitos. En este caso, es posible que pueda proporcionar el nivel de seguridad que podría proporcionar @sign.

“Sin embargo, actualmente parece imposible completar estos otros pasos a nivel internacional”, insistió.

No malinterpretes a Endel, continuó. Aclaró que @sign haría que las personas estuvieran más seguras si se adoptara ampliamente, pero no funcionaría mejor a menos que este proceso sea el único que recopile y proteja los datos del usuario, y el daño de las malas prácticas pasadas se ve socavado por el sesgo de desempeño.

Sin costo, entrada de bajo costo

@signs es gratis. Los @signs personalizados están disponibles para su compra. Sin embargo, el costo real no está claro.

Según Tallent, el costo de una aplicación depende completamente del desarrollador de la aplicación. Al mismo tiempo, su empresa está trabajando para crear nuevas fuentes de ingresos para fomentar la confianza y la privacidad.

«Las primeras tres aplicaciones que anunciamos eran gratuitas. Los @signos generados automáticamente también eran gratuitos. La única tarifa que cobramos fue el @signo de ‘vanidad’. Es como obtener su nombre/apellido», aclaró.

@Iniciar desempaquetar

@sign es similar al nombre de usuario con una diferencia clave. Los Servicios en línea no usan protocolos para acceder a los Servicios en línea, pero usan su @sign para acceder a su información sin «verla» ni almacenarla.

Su @sign personal es el guardián de sus datos. Este acuerdo solo permite que se use de acuerdo con sus términos.

Tradicionalmente, los datos de los usuarios se almacenan en servidores globales de propiedad exclusiva de la empresa. En su lugar, @protocol almacena sus datos cifrados en su propio @servidor, al que solo puede acceder usted.

La «clave» de su propio servidor se almacena en su teléfono, tableta o cualquier dispositivo personal más seguro, por lo que solo usted puede acceder a ella. @sign incluso le permite controlar quién puede acceder a sus datos, por cuánto tiempo y para qué.

«Sabemos que incluso el protocolo de intercambio de datos más perfecto del mundo es inútil sin la aplicación IRL (en la vida real) correcta», dijo Tallent. «Es por eso que nos hemos asociado con algunos de los desarrolladores de aplicaciones más creativos e innovadores en juegos para crear tres aplicaciones principales que demuestran el poder del protocolo @sign».

Más aplicaciones de @sign vendrán más adelante. Esto es solo el comienzo, promete. A medida que crece la comunidad de @sign, también lo hará nuestra comunidad de aplicaciones.

Conoce la aplicación

@persona Permite a los usuarios administrar perfiles públicos y almacenar de forma segura información importante de identificación personal, como su información de contacto, datos de ubicación, perfiles de redes sociales y más. Cuando las empresas o las personas intentan acceder a sus datos personales, la aplicación les impide obtener cualquier cosa que no desee que tengan.

@zumbido Recree la forma en que los usuarios organizan contactos y grupos en un proceso muy simplificado a través de la comunicación entre pares. Cada vez que cambie su perfil (ya sea una nueva dirección de correo electrónico, número de teléfono, dirección postal, etc.), todos los contactos aprobados recibirán automáticamente esa información.

@mosfera Intercambio de archivos peer-to-peer completamente encriptado a través de Internet en tiempo real. La seguridad inherente de @sign proporciona un marco para transmitir información confidencial a través de cualquier dispositivo móvil, independientemente de su ubicación, sin temor a ser interceptado. Los datos nunca se almacenan en servidores en la nube. Se entrega directamente a los destinatarios de forma segura e instantánea.

Tallent espera que aparezcan primero algunas aplicaciones sencillas de utilidades P2P. Su empresa está trabajando con más de una docena de desarrolladores externos en varias aplicaciones. El enfoque principal está en experiencias nuevas e interesantes de estas aplicaciones.

Nuevo ecosistema de aplicaciones

Según Tallent, las aplicaciones de terceros son fáciles de desarrollar con el kit de herramientas Flutter SDK de Google. Su empresa actualmente opera @servers y seguirá haciéndolo.

«Pero con el tiempo, a medida que la demanda alcanza su punto máximo, vemos que otros jugadores ofrecen el servicio», agregó.

Los desarrolladores usan alrededor de un 30 % menos de código con @protocol, en parte porque no necesitan configurar los datos del usuario. Los desarrolladores también pueden crear aplicaciones P2P con verdadera creatividad, y Tallent mencionó algunas aplicaciones de terceros en las que los desarrolladores ya están trabajando.

La prueba también es algo en lo que se enfoca su compañía, dijo, para fomentar un ecosistema basado en la confianza para que las personas no tengan que compartir su información confidencial con todos.

«Los usuarios pueden obtener prueba de un tercero confiable de que usted es quien dice ser o cualquier otra ‘prueba’ que podría ser su edad o puntaje de crédito», explicó Tallent.

Crear nuevos métodos de seguridad

Uno de los objetivos de Tallent es crear una nueva capa de seguridad para el tráfico de Internet. Ella argumenta que los sistemas como el correo electrónico se mejorarán o reemplazarán con el tiempo, exponiendo un identificador potencialmente único y que las personas no tengan control sobre el acceso a él.

«El cambio será gradual al principio, pero es inevitable a medida que la gente entienda el valor de la privacidad y el control que proporciona @protocol», aconseja.

El protocolo admite interacciones punto a punto. La empresa eventualmente certificará la aplicación para garantizar el cumplimiento. Cosas como las cuentas de correo electrónico corporativas también se pueden fusionar sin ningún cambio.

«Puedo compartir un correo electrónico con un grupo de personas y otro correo electrónico con otro grupo de personas y mantener a todos al tanto de cualquier cambio que pueda ocurrir. Una vez que se comparte una dirección de correo electrónico, está en un estado salvaje frenético, todavía hay problemas inherentes que surgen de ella», agregó.

Factores de cumplimiento

@protocol cumple con las normas de privacidad como GDPR y CCPA integradas. Resuelve el problema de privacidad de la capa de protocolo y la capa de aplicación.

Eso es un beneficio para las empresas y los desarrolladores, que ya no tienen que asumir la carga del cumplimiento, dijo Tallent. Cuando usan @protocol, no son propietarios de los datos del cliente. los clientes lo harán.

LEER  Sea dueño de TI, protéjalo, protéjalo

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba