La simbiosis de la tecnología y la privacidad

La simbiosis de la tecnología y la privacidad

El siglo reciente ha visto una explosión en la magnitud y calidad de las tecnologías avanzadas que han ayudado a aumentar en gran medida los flujos de trabajo y proyectos tanto personales como comerciales. Todas las formas de negocios, incluidas las pymes y las empresas más grandes, en todas las industrias, se han beneficiado del uso de los avances tecnológicos. Junto con eso, las últimas décadas han visto un aumento en el poder de procesamiento y la evolución de las infraestructuras computacionales y las TIC (tecnologías de la información y la comunicación) antes inimaginables, que han hecho la vida más fácil, tanto para las empresas como para los usuarios finales. Considere estas cuatro ventajas principales en la vida diaria:

  • Oportunidades (innovación): la capacidad de utilizar una tecnología o herramienta novedosa para operar de una manera nueva, ofrecer nuevos servicios/productos y refinar un modelo comercial es fundamental para la escalabilidad y el crecimiento del negocio.
  • Eficiencia (productividad): las empresas deben seguir siendo eficientes y productivas, lo que requiere ahorrar tiempo, minimizar recursos y asignar la mano de obra correctamente para que todas las tareas necesarias se completen con la menor cantidad de problemas.
  • Velocidad (flujos de trabajo optimizados): el tiempo que le toma a una empresa completar sus tareas críticas es tan crítico como la tarea misma. La optimización de las operaciones ayuda a aumentar la velocidad a la que se completan las tareas, de modo que se completen más tareas en un período de tiempo determinado, lo que lleva a un aumento en el resultado final.
  • Conveniencia (facilidad de uso/viabilidad): la capacidad de realizar tareas complejas desde el hogar, por ejemplo, utilizando tecnología avanzada, ayuda a las empresas y los usuarios finales a operar de una manera mucho más rápida y eficiente que antes. Las tareas que podrían haber requerido un tiempo y esfuerzo considerables para completarse hace décadas a menudo ahora se pueden llevar a cabo en unos minutos a través de sistemas informáticos.

La tecnología ha cambiado la forma en que operan las empresas, de todos los tamaños. Por ejemplo, en comparación con los flujos de trabajo comerciales históricos, la llegada de las máquinas de fax permitió: comunicaciones más rápidas entre las empresas y los usuarios finales (flujos de trabajo rápidos/optimizados), más formas de modificar y refinar las prácticas comerciales y los modelos comerciales basados ​​en productos/máquinas de fax. (oportunidades/innovación), la capacidad de enviar documentos y recibir trámites cruciales rápidamente sin tener que depender de sistemas de correo anticuados (conveniencia/viabilidad) y ayudar a las empresas a ahorrar tiempo, dinero y gastos generales, todo lo cual hace que una empresa sea más productivo. Además, mientras que los sistemas informáticos solían ser grandes y engorrosos, ahora las computadoras portátiles y las computadoras personales (PC) más pequeñas son comunes. Luego se inventaron los sistemas de correo electrónico para aumentar la velocidad y la eficiencia de las comunicaciones de datos, y luego llegaron las aplicaciones de mensajería/sociales, junto con los sistemas informáticos cuánticos, estaciones de trabajo de escritorio robustas, equipos inteligentes, tecnología blockchain, GPS (geolocalización), tabletas, teléfonos inteligentes, Internet. of Things tecnología, sistemas en la nube, Inteligencia Artificial, y mucho más. Todos estos inventos de TI tienen dos cosas en común: brindan a las empresas (y a los usuarios finales) las cuatro ventajas anteriores y tienen un costo: un mayor riesgo para la privacidad personal y corporativa.

Los sistemas de TI van de la mano de manera innata con los datos, y no cualquier dato: datos privados. Estos datos privados pueden ser los datos críticos de una empresa o los datos personales de un usuario final. De cualquier manera, dichos datos no pueden separarse de los sistemas de TI que comunican dichos datos, almacenan dichos datos o utilizan dichos datos de alguna manera. Interactuar con datos privados es simplemente el resultado de utilizar sistemas tecnológicos para tareas privadas, personales y comerciales, por lo que los datos privados y los sistemas de TI son inseparables. Se cree comúnmente que un derecho humano fundamental es el derecho a la privacidad, lo que hace que la utilización de los sistemas de TI, que pueden infringir ese derecho, sea difícil de cuantificar y definir en ocasiones. Los datos comerciales y personales son tan importantes que han surgido industrias enteras (es decir, La seguridad cibernética ) para resolver el problema de los datos privados amenazados por dos partes principales: los ciberdelincuentes y los gobiernos. Hay muchas facetas de cómo la tecnología y la privacidad pueden coexistir: legislación de datos, seguridad de hardware, seguridad de software y seguridad de red. Esencialmente, la seguridad y la privacidad se pueden usar indistintamente con respecto a la aplicación de medidas que permitan que los sistemas de TI y la privacidad coexistan de manera óptima.

La legislación sobre datos es importante para definir cómo los datos privados (es decir, PII, información de identificación personal) pueden ser utilizados por empresas, gobiernos y otros terceros, por ejemplo, con HIPAA y PCI-DSS – y para determinar cómo deben castigarse los delincuentes que abusan de los sistemas de TI para obtener acceso no autorizado a datos privados. También han surgido mejores prácticas y estándares para garantizar que los datos privados y corporativos se mantengan privados, de modo que los delincuentes y los gobiernos no puedan acceder a los datos privados de manera no autorizada. Junto con la legislación de datos, los sistemas de hardware deben construirse desde cero con seguridad integrada en su firmware y BIOS. Tales medidas de seguridad mitigarían la intromisión/robo no autorizado de datos privados asociados con un sistema informático en el nivel inferior (es decir, hardware). Además de esto, la seguridad del software debe agregarse a todos los procesos de software (incluido el sistema operativo) y las aplicaciones que se ejecutan en una plataforma de hardware. Deben estar parcheados, seguro y sin vulnerabilidades que podrían permitir a un ciber-usuario malintencionado (incluidos los gobiernos) espiar y robar información privada. La combinación de sistemas de hardware y software es la seguridad/privacidad de la base de datos. El almacenamiento de datos privados/críticos en sistemas informáticos, servidores de bases de datos, sistemas en la nube, unidades móviles (tabletas/teléfonos inteligentes) y unidades USB debe tomarse en serio, ya que hoy en día es común que los usuarios almacenen sus fotos privadas, contraseñas, cuentas bancarias información, información de domicilio, etc. en sus dispositivos informáticos.

Si bien la seguridad del hardware y el software es importante, la seguridad de la red es igual de fundamental. En esta era de conectividad a Internet y Wi-Fi global, la principal ventaja de la evolución de los sistemas TIC es también la más peligrosa: la transmisión de dichos datos a través de una red. Internet ha permitido que las empresas y los usuarios finales operen de maneras nuevas e inimaginables, creando la evolución del comercio electrónico y la revolución de las aplicaciones de mensajería/redes sociales que han ayudado al proceso de globalización. Con eso, se deben tomar medidas de seguridad para garantizar que los datos, incluidas contraseñas, información financiera, PII y fotos privadas, estén protegidos durante la transmisión de la red, que la legislación defina cómo se castiga a los ladrones cibernéticos y que se utilicen las mejores prácticas a diario. para garantizar que todas las utilizaciones de la red no permitan el seguimiento de información privada, robados o accedidos por terceros no autorizados. Es muy posible que la totalidad de los sistemas de TI a escala global implementen y permitan un 100 % de privacidad, para uso corporativo o personal. Sin embargo, es muy difícil crear medidas globales (con respecto a Internet) a través de las fronteras.

¿Qué es la privacidad y por qué es importante?

La privacidad es esencialmente el derecho a que lo dejen en paz, la capacidad de mantener la información asociada con la vida de uno fuera del dominio público y el derecho a no ser espiado. Una extensión de eso es la privacidad digital, que es esencialmente la capacidad de cada individuo para determinar cómo terceros manejan, almacenan y transmiten su información digital personal.

La ciberseguridad y sus subindustrias existen con el único propósito de aumentar la seguridad y la privacidad de los sistemas de TIC, incluidos los sistemas de hardware, los sistemas de software, los sistemas de red o los sistemas móviles. Dado que las empresas y los usuarios finales tienden a utilizar todos los sistemas antes mencionados, es importante aplicar las mejores prácticas para garantizar que los datos comerciales y los datos privados/personales no se vean comprometidos. Para las empresas, la violación de la privacidad puede resultar en pérdida de ingresos, pérdida de confianza del cliente y costosas multas. Solo en el año 2018, por ejemplo, los ataques de ransomware costaron a las empresas un promedio de $ 5,000,000 USD ("Principales hechos, cifras y estadísticas de ciberseguridad para 2018") [1]. Además, dado que los sistemas de TIC tienden a almacenar, transmitir y utilizar datos privados, los consumidores corren el riesgo de que les roben información financiera (lo que puede resultar en que un ciberdelincuente vacíe por completo su cuenta bancaria), que se revelen las direcciones de sus casas, que se acceda a fotos privadas, que roben su identidad, que los gobiernos usen datos personales para enjuiciamientos ilegales o poco éticos, y más. Los datos privados deben permanecer privados, ya que es un derecho humano fundamental, por lo que es de suma importancia que los sistemas tecnológicos estén diseñados y las mejores prácticas estandarizadas para garantizar que todos los datos personales estén protegidos.

El ámbito de la ciberseguridad se compone de seguridad de hardware, seguridad de red, seguridad móvil, seguridad de aplicaciones, seguridad de aplicaciones web, criptografía, piratería ética/pruebas de vulnerabilidad y análisis de malware.

  • Seguridad de hardware: la seguridad física o de hardware se relaciona con la protección real de los sistemas informáticos físicos y la protección del firmware/BIOS de PCB (placa de circuito impreso) para mitigar la piratería de hardware.
  • Seguridad de la red: la seguridad de la red se centra en las capas OSI y TCP/IP para mantener la seguridad de los datos con respecto a los sistemas de bases de datos vinculados a una red y los servidores/hosts que son puntos finales para la transmisión de datos.
  • Seguridad móvil: las tabletas móviles y los teléfonos inteligentes crean un desafío novedoso para los especialistas en seguridad, ya que comprenden seguridad de hardware, software, redes, celulares y aplicaciones. Estos dispositivos son lo suficientemente pequeños como para perderlos o robarlos, lo que puede comprometer todo el espectro de datos privados del personal/usuario final y, por lo tanto, comprometer su privacidad.
  • Seguridad de la aplicación: las aplicaciones de escritorio y no web pueden piratearse o descifrarse, y dado que muchas aplicaciones están vinculadas a bases de datos de back-end o servidores de red, dichas aplicaciones deben fortalecerse para garantizar que no se acceda a los datos privados a través de una aplicación vulnerable.
  • Seguridad de aplicaciones web: las aplicaciones web utilizan JavaScript y sistemas back-end. Si existen vulnerabilidades, los ciberdelincuentes o los gobiernos corruptos pueden acceder a los datos personales, donde la privacidad puede verse comprometida.
  • Criptografía: los criptosistemas se crearon para garantizar que los datos privados se cifren en los sistemas de red durante la transmisión y en los sistemas de almacenamiento durante el almacenamiento. Los sistemas de cifrado comunes incluyen RSA (criptografía de clave pública) y cifrados de bloques simétricos. Además, nuevos sistemas para la privacidad del correo electrónico, como PGP, fueron creados para garantizar una completa seguridad. Las aplicaciones de seguridad y SSL/TLS también suelen ser utilizadas tanto por empresas como por consumidores.
  • Hackeo/Pruebas: todos los sistemas de TIC deben probarse de forma rutinaria, tanto de forma pasiva como activa, para garantizar que los ciberdelincuentes y los gobiernos no puedan acceder ilegalmente a datos privados en ningún componente de TI de una infraestructura de TI.
  • Análisis de malware: a medida que crecen las amenazas de malware, los profesionales de seguridad analizan y mitigan dicho código malicioso para frustrar los ataques criminales que buscan manipular los sistemas informáticos o robar datos privados a través de la ejecución de códigos de malware.
Puedes leer:  Calidad de Software y Atributos

Todas las ciencias de seguridad anteriores ayudan a proteger los datos privados, en todas las facetas de los sistemas de TIC, para que los datos privados sigan siendo privados.

¿Cómo afecta la tecnología a nuestra privacidad?

Hoy en día, no es raro que las personas lleven teléfonos inteligentes que almacenan la mayor parte, si no toda, de su información electrónica privada. Dicha información electrónica generalmente se compone de PII y otros datos privados, como números de seguro social, números de cuentas bancarias, contraseñas, información fiscal, números de teléfono (contactos privados), fotos privadas, domicilios y mucho más. El uso de códigos de acceso y contraseñas ha evolucionado para incluir información biométrica, que puede enviarse a empresas y también puede reducir la privacidad de un consumidor, a pesar de que se utiliza para mejorar la seguridad. Además, no es raro que los usuarios compren cómodamente en línea, realicen operaciones bancarias en línea, completen sus estudios/títulos en línea, hagan sus impuestos en línea, envíen correos electrónicos privados en línea y almacenen sus datos privados en línea en sistemas de nube pública. Junto con eso, la mensajería, Las aplicaciones de citas, redes sociales y negocios utilizan sistemas de red, a menudo en plataformas móviles, para transmitir imágenes privadas y otra información privada a través de redes a través de esas aplicaciones, y para almacenar información privada del usuario en servidores en línea. Las redes sociales y las aplicaciones de mensajería son las aplicaciones más utilizadas en la actualidad, especialmente entre la generación más joven, mientras que la mayoría envía voluntariamente su información privada a otros a través de aplicaciones en línea, lo que los pone en cierto riesgo de comprometer su información privada. Gran parte de la información de los usuarios que se envía a través de las redes sociales también se recopila y vende a terceros, que pueden tener expedientes de información sobre los usuarios que compiten con las agencias gubernamentales. Las aplicaciones de software también suelen recopilar, o incluso espiar, a los usuarios, al igual que algunos sistemas inteligentes de IoT, como casas inteligentes y centros de IoT centrales como "Alexa" de Amazon. Las redes sociales y las aplicaciones comerciales utilizan sistemas de red, a menudo en plataformas móviles, para transmitir imágenes privadas y otra información privada a través de redes a través de esas aplicaciones, y para almacenar información privada del usuario en servidores en línea. Las redes sociales y las aplicaciones de mensajería son las aplicaciones más utilizadas en la actualidad, especialmente entre la generación más joven, mientras que la mayoría envía voluntariamente su información privada a otros a través de aplicaciones en línea, lo que los pone en cierto riesgo de comprometer su información privada. Gran parte de la información de los usuarios que se envía a través de las redes sociales también se recopila y vende a terceros, que pueden tener expedientes de información sobre los usuarios que compiten con las agencias gubernamentales. Las aplicaciones de software también suelen recopilar, o incluso espiar, a los usuarios, al igual que algunos sistemas inteligentes de IoT, como casas inteligentes y centros de IoT centrales como "Alexa" de Amazon. Las redes sociales y las aplicaciones comerciales utilizan sistemas de red, a menudo en plataformas móviles, para transmitir imágenes privadas y otra información privada a través de redes a través de esas aplicaciones, y para almacenar información privada del usuario en servidores en línea. Las redes sociales y las aplicaciones de mensajería son las aplicaciones más utilizadas en la actualidad, especialmente entre la generación más joven, mientras que la mayoría envía voluntariamente su información privada a otros a través de aplicaciones en línea, lo que los pone en cierto riesgo de comprometer su información privada. Gran parte de la información de los usuarios que se envía a través de las redes sociales también se recopila y vende a terceros, que pueden tener expedientes de información sobre los usuarios que compiten con las agencias gubernamentales. Las aplicaciones de software también suelen recopilar, o incluso espiar, a los usuarios, al igual que algunos sistemas inteligentes de IoT, como casas inteligentes y centros de IoT centrales como "Alexa" de Amazon. y otra información privada a través de redes a través de esas aplicaciones, y para almacenar información privada del usuario en servidores en línea. Las redes sociales y las aplicaciones de mensajería son las aplicaciones más utilizadas en la actualidad, especialmente entre la generación más joven, mientras que la mayoría envía voluntariamente su información privada a otros a través de aplicaciones en línea, lo que los pone en cierto riesgo de comprometer su información privada. Gran parte de la información de los usuarios que se envía a través de las redes sociales también se recopila y vende a terceros, que pueden tener expedientes de información sobre los usuarios que compiten con las agencias gubernamentales. Las aplicaciones de software también suelen recopilar, o incluso espiar, a los usuarios, al igual que algunos sistemas inteligentes de IoT, como casas inteligentes y centros de IoT centrales como "Alexa" de Amazon. y otra información privada a través de redes a través de esas aplicaciones, y para almacenar información privada del usuario en servidores en línea. Las redes sociales y las aplicaciones de mensajería son las aplicaciones más utilizadas en la actualidad, especialmente entre la generación más joven, mientras que la mayoría envía voluntariamente su información privada a otros a través de aplicaciones en línea, lo que los pone en cierto riesgo de comprometer su información privada. Gran parte de la información de los usuarios que se envía a través de las redes sociales también se recopila y vende a terceros, que pueden tener expedientes de información sobre los usuarios que compiten con las agencias gubernamentales. Las aplicaciones de software también suelen recopilar, o incluso espiar, a los usuarios, al igual que algunos sistemas inteligentes de IoT, como casas inteligentes y centros de IoT centrales como "Alexa" de Amazon. Las redes sociales y las aplicaciones de mensajería son las aplicaciones más utilizadas en la actualidad, especialmente entre la generación más joven, mientras que la mayoría envía voluntariamente su información privada a otros a través de aplicaciones en línea, lo que los pone en cierto riesgo de comprometer su información privada. Gran parte de la información de los usuarios que se envía a través de las redes sociales también se recopila y vende a terceros, que pueden tener expedientes de información sobre los usuarios que compiten con las agencias gubernamentales. Las aplicaciones de software también suelen recopilar, o incluso espiar, a los usuarios, al igual que algunos sistemas inteligentes de IoT, como casas inteligentes y centros de IoT centrales como "Alexa" de Amazon. Las redes sociales y las aplicaciones de mensajería son las aplicaciones más utilizadas en la actualidad, especialmente entre la generación más joven, mientras que la mayoría envía voluntariamente su información privada a otros a través de aplicaciones en línea, lo que los pone en cierto riesgo de comprometer su información privada. Gran parte de la información de los usuarios que se envía a través de las redes sociales también se recopila y vende a terceros, que pueden tener expedientes de información sobre los usuarios que compiten con las agencias gubernamentales. Las aplicaciones de software también suelen recopilar, o incluso espiar, a los usuarios, al igual que algunos sistemas inteligentes de IoT, como casas inteligentes y centros de IoT centrales como "Alexa" de Amazon. Gran parte de la información de los usuarios que se envía a través de las redes sociales también se recopila y vende a terceros, que pueden tener expedientes de información sobre los usuarios que compiten con las agencias gubernamentales. Las aplicaciones de software también suelen recopilar, o incluso espiar, a los usuarios, al igual que algunos sistemas inteligentes de IoT, como casas inteligentes y centros de IoT centrales como "Alexa" de Amazon. Gran parte de la información de los usuarios que se envía a través de las redes sociales también se recopila y vende a terceros, que pueden tener expedientes de información sobre los usuarios que compiten con las agencias gubernamentales. Las aplicaciones de software también suelen recopilar, o incluso espiar, a los usuarios, al igual que algunos sistemas inteligentes de IoT, como casas inteligentes y centros de IoT centrales como "Alexa" de Amazon.

Las empresas utilizan la tecnología de innumerables formas, todas las cuales tienen el potencial de exponer datos privados a los ciberdelincuentes. Los servidores, incluidos los sistemas de nube pública, albergan datos críticos privados, las redes y las intranets transmiten información comercial crucial, las bases de datos almacenan información de los clientes, incluida la información de la tarjeta de crédito, y los sistemas empresariales utilizan datos críticos para ayudar a las empresas con la productividad y la eficiencia de su flujo de trabajo. La tecnología ahora constituye la columna vertebral de las empresas a nivel mundial. Tanto los consumidores/usuarios finales como las corporaciones utilizan una variedad de sistemas de TIC que tienen el potencial de afectar su privacidad.

Desarrollo de Tecnologías de la Información

Los cinco aspectos principales de la infraestructura de TI de una corporación incluyen: sistemas de hardware, sistemas de software, sistemas de bases de datos, sistemas empresariales y sistemas de red. A medida que cada componente de los sistemas de TIC se inventó y evolucionó, todos afectaron el aspecto de privacidad de los datos de una empresa. Los sistemas de bases de datos, los servidores web y las aplicaciones de software han necesitado fortalecerse y probarse para detectar agujeros de seguridad, donde los sistemas sin parches y/o no monitoreados a menudo son vulnerables a los ataques, lo que a menudo resulta en costosas filtraciones de datos que afectan no solo al negocio, sino a todos los datos (privados) de los clientes de la empresa.

Sin embargo, TLS (Transport Layer Security, la evolución de Secure Sockets Layer/SSL, que mantiene los sitios web privados/seguros), el cifrado y las mejores prácticas de seguridad han evolucionado para mitigar tales amenazas de seguridad.

Internet

Internet/World Wide Web, junto con estándares como OSI/TCP/IP y avances tecnológicos como geolocalización IP/GPS, direcciones MAC, direcciones IP y cookies, han permitido a empresas y consumidores comprar en línea desde cualquier parte del mundo. realice negocios desde cualquier parte del mundo y lleve a cabo tareas críticas, como pagar facturas, presentar impuestos, firmar documentos, solicitar visas o enviar documentación comercial, todo a través de Internet. Al mismo tiempo, sin embargo, las cookies, por ejemplo, permiten a las empresas ofrecer anuncios personalizados, lo que significa que la actividad de un usuario está siendo rastreada y no es privada.

Puedes leer:  ¿Qué es un problema técnico de pago electrónico?

Medios de comunicación social

Si bien los motores de búsqueda son conocidos por utilizar la minería de datos para permitir que las personas ubiquen rápidamente recursos y páginas web en la World Wide Web, las aplicaciones de redes sociales permiten que las personas permanezcan interconectadas desde cualquier parte del mundo. Sin embargo, dicha interconectividad en línea tiene un costo, como hacer pública la PII, las aplicaciones que espían a los usuarios, el robo de datos financieros como los números de tarjetas de crédito y el hecho de que las plataformas de redes sociales a menudo venden los datos privados de un usuario a terceros.

Grandes datos

Mientras Grandes datos ha permitido a las empresas procesar y analizar grandes volúmenes de información para producir inteligencia comercial crítica, tales sistemas a menudo ofrecen a las empresas el mecanismo conocido como análisis predictivo. PA permite a las empresas utilizar análisis estadísticos y análisis de Big Data para comprender mejor los hábitos de gasto, las necesidades y los comportamientos pasados ​​de un comprador y predecir sus hábitos de compra futuros. esto tiene algo preocupaciones éticas y de privacidad ya que las empresas (a través de la IA) a menudo usan la psicología del gasto para "prever" lo que algunos usuarios pueden hacer antes de que siquiera piensen en hacerlo, todo basado en el uso de sus datos privados pasados.

El Internet de las Cosas (iot)

El IoT permite a las empresas adjuntar sensores conectados a WiFI a una variedad de objetos, lo que permite la retroalimentación de datos para el análisis de la empresa y la capacidad de controlar dichos dispositivos a través de una conexión a Internet. Con un sistema tan novedoso, los objetos cotidianos pueden volverse "inteligentes". Sin embargo, tales objetos, cuando están conectados a los bienes privados de uno (es decir, casa, refrigerador, ropa, reloj, etc.), pueden tener la posibilidad de espiar al usuario, creando un problema de privacidad.

Como señalado por SafeHome.org, la mayoría de las intrusiones en la privacidad digital personal incluyen una variedad de dispositivos digitales, la mayoría de los cuales son dispositivos inteligentes IoT conectados a Internet, incluidos termostatos inteligentes, dispositivos inteligentes, automóviles inteligentes y ropa inteligente. Otros intrusos incluyen identificación biométrica, seguimiento de ubicación y cámaras públicas, todos los cuales pueden usar tecnología IoT en el futuro y pueden crear problemas asociados con violaciones de privacidad.

Gobierno electrónico

Después de los hechos relacionados con Snowden, se hizo evidente que las amenazas a la privacidad digital individual se extienden más allá de los ciberdelincuentes a los gobiernos nacionales. Debido a que las agencias gubernamentales utilizan las TIC para sus asuntos (incluido el espionaje), junto con un uso cada vez mayor de sistemas de hardware que utilizan biometría, como tecnología de huellas dactilares para teléfonos inteligentes y reconocimiento facial, los usuarios han intentado mantener el anonimato completo en línea a través de una variedad de métodos destinados aumentar la privacidad digital, incluido el uso de COLINA, VPN y sistemas operativos como Tails OS basado en Linux.

Beneficios clave que obtenemos de la rápida progresión de la tecnología

A medida que la tecnología ha seguido evolucionando y desarrollándose a un ritmo muy rápido, tanto las empresas como los consumidores han podido obtener una serie de beneficios clave con respecto a las cuatro ventajas principales de las que se habló anteriormente. El desarrollo de la computadora personal de IBM, el advenimiento de los sistemas de correo electrónico, la invención de los sistemas en la nube e Internet han brindado a las empresas y usuarios oportunidades sin precedentes para realizar flujos de trabajo novedosos.

Abundancia de recursos

Internet, junto con los recursos Wiki, las páginas web en línea, las aplicaciones de información e incluso la IA (es decir, Siri) han permitido que todo, desde aprender un idioma hasta aprender historia, sea tan fácil como hacer clic en una aplicación o conectarse en línea. Esto también se traduce en una increíble cantidad de recursos al alcance del personal comercial y los ejecutivos corporativos, todo lo cual se traduce en una mejor toma de decisiones, una estrategia más eficaz y una reducción de los gastos generales. Además, Internet ha permitido capacidades críticas de subcontratación que permiten a los expertos de todo el mundo ayudar a una empresa a un costo más bajo de lo que sería la norma si se utilizaran especialistas internos.

Beneficios de la salud

Una de las industrias que utiliza tecnología avanzada es la industria de la salud. Todo, desde sistemas médicos de inteligencia artificial para el diagnóstico, hasta el uso de bases de datos informáticas para PII de salud e incluso robótica avanzada que ayuda en la cirugía, junto con equipos/ropa inteligentes y monitores inteligentes que controlan la salud y envían datos críticos a un médico a través de médicos. aplicaciones: todas han revolucionado la forma en que los médicos llevan a cabo la medicina clínica. Big Data genómico (bioinformática) y tecnologías de laboratorio avanzadas también han ayudado al objetivo de Precision Medicine de encontrar tratamientos y curas individuales para enfermedades crónicas difíciles de tratar en una fracción del tiempo que se necesitaría sin dicha tecnología. Pero los datos de salud son uno de los activos más privados pertenecientes a un ser humano individual y, a pesar de los beneficios en el campo de la salud, dichos datos deben protegerse de cerca.

Facilidad de procesamiento y acceso a la información

Grandes volúmenes de datos han permitido a las empresas analizar patrones y comprender facetas del comportamiento de los clientes de formas sin precedentes. Para que las novedades de la ciencia de datos fueran posibles, se requerían sistemas informáticos robustos. Con la invención de potentes servidores, sistemas de computación en la nube y motores de análisis de datos, nuevas formas de colaborar, acceder a la información (es decir, a través de la nube) y procesar grandes datos han dado a las empresas y los consumidores una ventaja en el cumplimiento de sus tareas de manera optimizada, al tiempo que minimizan los gastos generales y son más productivos.

Gran aumento de la movilidad

Las tabletas y los teléfonos inteligentes son esencialmente minicomputadoras que han permitido a las empresas y los consumidores realizar tareas críticas sobre la marcha, sin dejar de estar conectados a los sistemas comerciales y/o aplicaciones cruciales para el consumidor (como aplicaciones de reserva, aplicaciones de viajes, aplicaciones de mensajería), independientemente de la ubicación. Esto también permite que el personal comercial realice sus asuntos a través de las fronteras y fuera de la sede de la empresa.

Ganancia financiera como resultado del desarrollo tecnológico

Con la evolución de las nuevas tecnologías, se han creado nuevas industrias, se han desarrollado nuevas formas de hacer negocios y tanto los consumidores como las empresas han podido desarrollar formas nuevas y novedosas de obtener ganancias financieras. Esto incluye el uso de las redes sociales para ayudar en el marketing comercial, la utilización del marketing entrante, el comercio electrónico, el trabajo en línea a través de la nube, el desarrollo de software de aplicaciones web y la oferta de nuevos servicios y productos comerciales a medida que se desarrollan nuevas tecnologías.

Los sacrificios que hacemos a nuestra privacidad por la tecnología

Si bien los usuarios y las empresas mantienen ventajas clave en el uso de la tecnología, tales ventajas suponen un sacrificio para la privacidad. En un mundo donde el anonimato en línea parece imposible, algunos creerían que es casi imposible para cualquier persona, o cualquier corporación, mantener todos sus datos completamente privados.

Si bien la tecnología y los sistemas informáticos permiten comunicaciones/acceso a datos más rápidos, colaboración y mayor productividad, es posible que la transmisión de dichos datos a través de redes no garantice una seguridad completa, en la que dichos datos privados fundamentales pueden verse comprometidos. La información comercial puede ser pirateada y los datos personales de la cuenta del usuario pueden ser robados. Las empresas o los gobiernos pueden rastrear y almacenar la información de los usuarios de manera ilegal, o espiar a los usuarios de manera poco ética. Incluso las empresas de VPN pueden rastrear las contraseñas de los usuarios y mantener registros de la actividad de Internet, algo que los ISP también pueden hacer. Las cookies de Internet pueden rastrear el historial y la actividad del navegador de Internet de un usuario, los motores de búsqueda y las aplicaciones de redes sociales pueden mantener registros de la actividad del usuario. Si bien la tecnología puede permitir una mejor seguridad física, por ejemplo,

La tecnología también permite una comodidad sin precedentes. Por ejemplo, el uso de Apple Pay y tarjetas/dinero digital para pagos y transporte (es decir, WeChat, Uber, BitCoin) y el advenimiento del comercio electrónico web (es decir, Amazon, Alibaba, Lazada), permite un aumento en el consumismo y la compra factible. de bienes de la propia casa. Las redes sociales también permiten que las aplicaciones se conecten con locales en todos los países del mundo. Sin embargo, con esas ventajas viene la geolocalización/seguimiento global por GPS de los usuarios y el seguimiento de datos personales, hábitos de gasto y actividad, lo que podría comprometer la privacidad. Por último, si bien la tecnología permite la creación de mejores estrategias para las empresas, también significa que los hábitos y actividades de los clientes no son verdaderamente privados, sino que las empresas los registran, analizan y almacenan para uso comercial.

El futuro de nuestra privacidad

Si bien nadie sabe lo que depara el futuro, hay una serie de tecnologías avanzadas que se desarrollan e implementan cada año. Algunas tecnologías futuras que pueden relacionarse con la privacidad incluyen:

  • Ciudades inteligentes: Ciudades donde todo está conectado a una red central permite que los objetos estén “conectados” a Internet para el mantenimiento y la gestión factible de todos los activos de la ciudad.
  • Tecnología avanzada de IoT: agregar sensores de IoT a armas, aviones o ropa permite que las industrias militar y de la moda, respectivamente, y todas las industrias que utilizan IoT, evolucionen de maneras que pueden alterar radicalmente Internet global y la privacidad de los datos asociados. con todos los dispositivos IoT.
  • Computadoras cuánticas: los sistemas informáticos más potentes, que pueden romper incluso los sistemas criptográficos RSA, pueden convertirse en grandes amenazas para la privacidad personal y comercial.
  • IA avanzada: dependiendo de cómo se use la IA, se pueden desarrollar sistemas robustos de IA para piratear otros sistemas informáticos, descubrir los datos más privados, registrar las acciones de los usuarios y aprender de una manera que provoque que dichos sistemas evolucionen hasta convertirse en sistemas que puedan amenazar a los usuarios y las empresas.
  • Tecnología Blockchain/Criptomoneda: si bien los contratos inteligentes pueden volverse más frecuentes a nivel mundial, el uso de la criptomoneda, que fue diseñado para aumentar la privacidad financiera entre los usuarios, solo se extenderá cada vez más.
  • Aplicaciones de Internet avanzadas: las VPN avanzadas, la web oscura, la web profunda y las aplicaciones de "escáner de puerto global" como Shodan tienen el potencial de afectar la privacidad en línea a medida que los usuarios intentan mantener el anonimato cada vez más y los delincuentes intentan adoptar una piratería más avanzada. metodologías para ayudar en sus actos poco éticos de acceder a datos privados.
  • Y más…

En última instancia, los principales aspectos asociados con la alineación de los derechos de privacidad con la tecnología (legislaciones, seguridad del hardware, seguridad del software y seguridad de la red) deberán implementarse correctamente para garantizar que, mientras las empresas y los consumidores obtienen ventajas al adoptar sistemas de TIC avanzados, tales los usuarios no están vendiendo efectivamente sus almas colectivas por conveniencia y ganancias tecnológicas diarias.

Si te ha gustado este artículo puedes leer más como este en: Tecnología.

Juan Hernández

Seguir leyendo

Subir