Seguridad

La seguridad no es privacidad, parte 1: objetivos móviles

En campos técnicos como la tecnología de la información, la definición es básica. Son la base para construir aplicaciones y sistemas útiles. Sin embargo, sin embargo, es fácil asumir una definición de un término y saludarlo con confianza antes de descubrir su verdadero significado. En mi opinión, dos casos estrechamente relacionados son «seguridad» y «privacidad».

Soy plenamente consciente de esto y en muchos de mis escritos sobre seguridad de la información, nunca he distinguido completamente los dos conceptos. Solo después de observar una fusión suficiente de estos términos, decidí verificar mi tratamiento de ocio para ellos.

Por lo tanto, para consolidar nuestra comprensión, distinguemos correctamente entre «seguridad de la información» y «privacidad de la información».

Seguridad y privacidad: definiciones importantes

En el contexto de la tecnología de la información, ¿qué son exactamente la seguridad y la privacidad?

  • Seguridad Son los atributos que niegan el acceso o el cambio de datos por parte de las partes no autorizadas.
  • privacidad ¿Es posible evitar que no esté de acuerdo con un tercero que observe estas actividades para observar la propiedad de sus actividades?

Como puede ver, estos principios son relevantes, y esa es una de las razones por las que generalmente son intercambiables. Esta diferencia se vuelve comprensible en los ejemplos.

Comencemos con una instancia que aplica seguridad, pero la privacidad no.

Spotify utiliza el software Digital Rights Management (DRM) para garantizar que sus medios estén seguros, pero no privados. DRM en sí es un tema holístico, pero esencialmente usa la criptografía para ejecutar derechos de autor. En el caso de Spotify, esto es lo que constituye la transmisión, no solo la descarga: el archivo de la canción (al menos temporalmente) está encendido, al igual que la descarga, pero el cifrado DRM de Spotify le impide abrir el archivo sin la aplicación Spotify.

LEER  Los especialistas en marketing necesitan nuevas estrategias para evitar la publicidad sin cookies
Publicaciones relacionadas

Los datos en Spotify (archivos de audio) son seguros porque solo los usuarios de la aplicación pueden transmitir audio, y la transmisión de contenido no se puede retener, abrir o transferir a los no usuarios. Sin embargo, los datos de Spotify son No Privado se debe a que casi cualquier persona con una dirección de correo electrónico puede ser un usuario. Por lo tanto, en la práctica, la empresa no puede controlar quién Exactamente Se puede acceder a sus datos.

Un ejemplo más complejo de seguridad sin privacidad son las redes sociales.

Cuando se registra en una plataforma de redes sociales, acepta un Acuerdo de Licencia de Usuario final (EULA) autoriza la plataforma para compartir sus datos con sus socios y afiliados. Si todas estas entidades defienden con éxito el robo por partes no autorizadas, los datos almacenados en los servidores controlados por la plataforma se considerarán seguros.

En otras palabras, si sus datos están permitidos (por consentimiento) estar encriptados para el transporte y las redes estacionarias, aisladas y segmentadas, etc., sus datos son seguros, sin importar cuántas ramas reciba. De hecho, cuantas más partes tengan sus datos, cualquiera será violado, pero en teoría, pueden defender sus datos.

Por otro lado, cualquier datos que proporcione a la red social no es privado porque no tiene control sobre quién lo usa y cómo se usa. Una vez que sus datos aterrizan en los servidores de la plataforma, no puede limitar cómo lo procesa, incluido el intercambio de datos con otras entidades, también Incontrolable.

Ambos ejemplos ilustran la seguridad sin privacidad. Esto se debe a que la privacidad requiere seguridad, pero no al revés. Todos los cuadrados son rectángulos, pero no todos los rectángulos son cuadrados. Si tiene privacidad, lo que significa que puede hacer cumplir completamente cómo cualquiera de las partes usa sus datos (o no), es seguro por definición porque solo las partes autorizadas pueden acceder a sus datos.

Dispositivos móviles: seguro pero no privado

Una combinación informal de seguridad y privacidad puede conducir a malentendidos de los atributos de seguridad de la información que se aplican a sus datos en cualquier situación dada. Al reevaluar si una tecnología determinada nos proporciona seguridad y privacidad, podemos obtener una comprensión más precisa de cómo se accede a nuestros datos.

Noté un gran malentendido de centrarme en los dispositivos móviles. La impresión que tengo es que la esfera de contenido de privacidad digital cree que los dispositivos móviles no son seguros porque no son privados. Pero aunque el diseño del teléfono no es privado Diseñado específicamente para la seguridad.

¿porqué es eso?

Porque el valor de los datos es tomarlo en sus manos y mantenerse alejado de sus competidores. Si recopila datos, pero cualquier otra persona puede obtener su copia, no solo no tiene ventaja, sino que está en desventaja porque usted es la única parte que gasta tiempo y dinero en recopilarla de la fuente.

Después de un escrutinio moderado, encontraremos que cada elemento de un sistema operativo móvil que puede venderse como una función de privacidad es en realidad una característica de seguridad.

Los profesionales de ciberseguridad se han referido a los permisos de aplicación como un gran paso adelante en la privacidad. ¿Pero a quién están tratando de ayudar? Estos menús son adecuados para aplicaciones que requieren acceso a ciertos hardware, desde micrófonos y cámaras hasta almacenamiento flash y radios inalámbricos. Esta función de restricción de acceso sirve a los desarrolladores del sistema operativo al permitir a los usuarios bloquear la mayor cantidad de competidores posible. Los desarrolladores del sistema operativo móvil controlan el sistema operativo a través del código compilado no auditado. Hasta donde sabe, puede ignorar los controles de permiso para todas las aplicaciones nativas del sistema operativo.

Pero incluso si suponemos que el desarrollador del sistema operativo no bloqueará sus restricciones en sus propias aplicaciones, las aplicaciones de primera parte aún disfrutan de orgullo. Hay más; Están preinstalados en su dispositivo, facilitan las características del dispositivo móvil central, requieren más permisos y, a menudo, pierden la funcionalidad central cuando se niega estos permisos.

El sistema operativo móvil también sandboxes cada aplicación obliga a cada aplicación a ejecutarse en un entorno de software aislado e ignora otras aplicaciones y sistemas operativos subyacentes. Esto también beneficia a los proveedores del sistema operativo. Al igual que la configuración del permiso de la aplicación, esta característica hace que sea más difícil para terceros obtener los mismos datos de que el sistema operativo está ingerido sin esfuerzo. OS se basa en sus propios procesos de fondo para obtener los datos y muros más valiosos de estos procesos.

La seguridad móvil no es su consideración

El control de seguridad móvil más potente es negar los privilegios raíz para todas las aplicaciones y usuarios (además, el sistema operativo en sí). Si bien contribuye en gran medida a mantener seguros los datos de los usuarios, funciona tan bien como todos los que usan el dispositivo bajo instrucciones para el sistema operativo. La ventaja de seguridad es innegable: si su cuenta de usuario no puede usar root, entonces tampoco puede ningún malware que la dañe.

Nuevamente, dado que no tiene control total del sistema operativo, no puede reconfigurar su dispositivo del proveedor del sistema operativo para obtener privacidad.

No menospreciaré ninguno de estos controles de seguridad. Todo esto mejora la protección de los datos. Quiero decir que no son principalmente en beneficio del usuario. Eso es secundario.

Aquellos familiarizados con mi trabajo pueden ver la barra de desplazamiento cerca de la parte inferior de esta página y se preguntan por qué aún no he mencionado a Linux. La respuesta es que el sistema operativo de escritorio (mi sistema operativo Linux preferido) se beneficia de sus propias comprobaciones. En un seguimiento de este trabajo, discutiré la paradoja de la seguridad y la privacidad de escritorio.

Continúe prestando atención.

LEER  Los informes advierten sobre el empeoramiento de la guerra de los ciberdelincuentes en 2022

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba