Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Evitar el riesgo de privacidad y cumplimiento

Durante una entrevista con CNBC en 2009, el ex director ejecutivo de Google, Eric Schmidt, dijo algo que debería hacer que los dueños de negocios modernos se detuvieran: «Si tienes algo que no quieres que nadie sepa, tal vez no deberías hacerlo al principio. lugar. Si realmente necesita ese tipo de privacidad, la realidad es que los motores de búsqueda, incluido Google, retienen esta información durante algún tiempo y es importante, por ejemplo, que todos estemos sujetos en los Estados Unidos a la Ley Patriota y es posible que toda esa información se ponga a disposición de las autoridades «.

Añadió: «Si miro lo suficiente de sus mensajes y su ubicación, y uso inteligencia artificial, podemos predecir a dónde va a ir».

Los comentarios de Schmidt de hace casi una década han demostrado ser proféticos. Los numerosos productos de Google, incluidos Android, Gmail, Drive, Google Maps, YouTube y la Búsqueda de Google, ahora pueden recopilar toda la información de su empresa en una ubicación conveniente estilo tablero y lo único que impide el acceso completo a estos datos por parte de personal no autorizado es un contraseña única.

Los riesgos que rodean los controles de actividad

Los controles de actividad son una familia de funciones en una cuenta de Google que rastrea todas las actividades del historial de búsqueda y navegación, incluidas las búsquedas realizadas en YouTube. También crea un mapa de ubicación personal de los lugares a los que van las personas con dispositivos conectados, como teléfonos inteligentes y tabletas. Además, cualquier persona que use un teléfono Android tiene calendarios, aplicaciones y contactos almacenados en un panel de control de actividades de Google llamado «Mi actividad». El panel de Mi actividad también convertirá y almacenará grabaciones de audio realizadas con el micrófono del dispositivo si la persona estaba hablando con el asistente digital o estaba usando la herramienta de audio a texto para mensajería y correo electrónico.

Es posible que muchas de estas funciones deban desactivarse o desactivarse, ya que pueden presentar riesgos de ciberseguridad extremos debido a la información detallada que revelan.

Las organizaciones deben considerar cuidadosamente los riesgos de privacidad y cumplimiento que estas funciones de Control de actividad de Google crean y emplean pautas estrictas de cumplimiento de seguridad cibernética que abordan estas funciones que vienen como configuraciones predeterminadas como parte de su estándar operativo inicial. Es posible que muchas de estas funciones deban desactivarse o desactivarse, ya que pueden presentar riesgos extremos de ciberseguridad debido a la información detallada que revelan, en particular de los piratas informáticos de ingeniería social.

La página Mi actividad organiza todos los datos que Google ha recopilado sobre las acciones en línea durante los últimos 10 a 15 años, incluidos los sitios web a los que se accede, las imágenes descargadas, cada término de búsqueda ingresado en el cuadro de búsqueda de Google y los lugares visitados.

Las leyes de privacidad y cumplimiento en los Estados Unidos se dirigen principalmente a las instituciones financieras y de atención médica. En el pasado, entidades como los especialistas en marketing han podido confiar en abogados para proporcionar divulgaciones de privacidad para sortear preocupaciones regulatorias. Puede haber algunas regulaciones potenciales de privacidad y cumplimiento que se dirijan a este tipo de funciones que están organizadas en un panel de «Actividad» como lo está haciendo Google. Sin duda, estas posibles reglas de cumplimiento tendrían que abordar las fallas en este servicio; por ejemplo, una vez que una persona ha iniciado sesión en su cuenta de Gmail en el dispositivo de otra persona, cualquiera de sus búsquedas también se guardará en el panel Mi actividad de la segunda persona.

Evite los riesgos regulatorios y de privacidad

Hay algunos ajustes específicos que las organizaciones pueden realizar para evitar riesgos de privacidad y cumplimiento en relación con el uso de estas funciones de Google.

Primero, la configuración de Información del dispositivo debe desactivarse, ya que almacena información privada y, a menudo, confidencial sobre los contactos y toda la información incluida en el calendario, incluidos los horarios y las citas, lo que crea una mina de oro potencial para los piratas informáticos de ingeniería social.

También desactive la configuración de Actividad de voz y audio, ya que graba voz y audio. Esto debe apagarse permanentemente debido a la naturaleza de la voz y el audio y su relación con el riesgo de privacidad. Sería aconsejable seguir verificando esta función, ya que Google podría volver a activarla automáticamente la próxima vez que haya una actualización de Google. Incluso si esta función está desactivada, Google señala que, aunque las entradas de voz ya no se guardarán en la cuenta de Google de la persona, aún se pueden guardar en Google mediante identificadores anónimos.

La configuración del Historial de ubicaciones también debe desactivarse, ya que puede ser información útil para esquemas de ataques de phishing por parte de piratas informáticos que emplean estrategias de ingeniería social. La geolocalización puede revelar detalles íntimos sobre las visitas de los empleados a clínicas, psiquiatras, empleadores potenciales e incluso exponer a los empleados al riesgo de daño físico. Algunas organizaciones requieren el seguimiento de los dispositivos de propiedad de la empresa, por lo que se puede dejar activado para este propósito; de lo contrario, se puede considerar una violación de la privacidad.

Los datos recopilados por los controles de actividad de Google pueden dar lugar a numerosos problemas. Si los empleados que utilizan estas funciones no están debidamente informados sobre los datos recopilados por este servicio, es muy posible que los empleados emprendan acciones legales. Los piratas informáticos también podrían explotar la privacidad de los empleados al aprovechar estos datos para rastrear sus ubicaciones, interacciones en línea e historial de búsqueda. Esto podría conducir a una violación de seguridad masiva dentro de las empresas que también apuntaría a la información de los empleados.

Junto con la información inicial que describe qué datos recopila los Controles de actividad de Google, los empleados y usuarios deben conocer cómo cambian las políticas de Google cuando se actualizan las funciones. Los riesgos de los Controles de actividad de Google deben presentarse por escrito a los empleados, y se debe incluir una opción de exclusión voluntaria en los contratos de los empleados. Si esto se hace correctamente, las empresas se protegen de las acciones legales y protegen los derechos de privacidad de sus empleados.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )
CONTENIDO RELACIONADO  ¿Qué es afiliado (asociado)? - Definición de Krypton Solid

También te puede interesar...

¿Qué es la replicación de máquinas virtuales?

La replicación de máquinas virtuales es un proceso que utilizan los profesionales de la tecnología de la información (TI) para crear versiones de respaldo de máquinas virtuales (VM). El respaldo se puede conservar y usar

Biblioteca de podcasts de Oracle

Las nuevas habilidades de DBA para la nube sacarán a los DBA de la zona de confort La presidenta de IOUG, Maria Anderson, comparte su visión del futuro del DBA en la nube y cómo

Calcular las calificaciones salariales en SAP HR

¿Hay alguna manera de calcular automáticamente una asignación que se base en el salario básico del siguiente grado superior del salario de SAP HR? Para la nómina de EE. UU., No conozco una forma automática

Cómo fortalecer la seguridad SSH en la nube

Los servidores en la nube a menudo tienen Secure Shell (SSH) habilitado para la administración y el mantenimiento remotos de los servidores. SSH se ejecuta en el puerto 22 de forma predeterminada y se usa

AtScale Benchmarks Tres motores SQL-on-Hadoop

Numeroso SQL en Hadoop Los motores están disponibles para acceder a los datos almacenados en HDFS utilizando el conocido lenguaje SQL. Todos parecen prometedores, todos admiten un rico dialecto SQL, pero ¿cuál es el más

Salesforce avanza con el estándar de seguridad DNS

Salesforce está construyendo un modelo de seguridad de DNS de múltiples proveedores para garantizar que un ataque contra uno de sus proveedores de DNS no signifique un tiempo de inactividad significativo para los usuarios de

NetApp lanza Ontap 9 para flash y nube

Con la peor parte de sus desafíos Clustered Data Ontap (CDOT) detrás, NetApp está lanzando la próxima versión de su sistema operativo de almacenamiento Ontap. Ontap 9 se centrará en flash, ya que NetApp admite

Aplicaciones seguras con la herramienta de autenticación Keycloak

Los desarrolladores pueden acelerar el proceso de desarrollo de aplicaciones sin sacrificar la seguridad utilizando herramientas de autenticación de código abierto, como Keycloak. Con esta herramienta de autenticación, los desarrolladores pueden descargar las tareas de

¿Qué es Google Play Protect?

Google Play Protect es un servicio de detección y protección de malware integrado en los dispositivos Android que utilizan los servicios móviles de Google. Google Play Protect busca aplicaciones maliciosas en dispositivos Android y elimina

¿Qué es 2.5G? – Definición de Krypton Solid

2.5G describe el estado de la tecnología inalámbrica y la capacidad generalmente asociada con los Servicios generales de radio por paquetes (GPRS), es decir, entre la segunda y la tercera generación de tecnología inalámbrica. La

Una introducción rápida al estándar ANSI / TIA-942

ANSI / TIA-942 es un estándar popular para los centros de datos para garantizar el tiempo de actividad y estandarizar la infraestructura física. Dos organizaciones son responsables de la creación, mantenimiento y monitoreo de este

RSA 2017: Cobertura especial de la conferencia

Artículo La amenaza a la seguridad de IoT se convertirá en una realidad después de Mirai en la RSA Conference 2017 La seguridad de IoT encabeza la lista de presentaciones de la RSA Conference 2017

¿Qué es VMware vRealize Code Stream?

VMware vRealize Code Stream es una herramienta DevOps automatizada en vRealize Suite que utiliza un tablero y controles para administrar la entrega de una aplicación desde el desarrollo hasta la prueba y la publicación. VMware

¿Qué es el Editor de políticas de grupo local?

El Editor de políticas de grupo local es un complemento de Microsoft Management Console (MMC) que proporciona una interfaz de usuario única a través de la cual se pueden administrar los Objetos de política de

Mezclar y combinar plataformas de virtualización

La mayoría de las plataformas de virtualización son propietarias y existen pocos estándares comunes y abiertos para unir la tecnología en los entornos virtualizados de hoy. Mientras persista esta situación, el uso de múltiples plataformas

Obtenga un retorno tangible con VMware Boomerang

VMware Boomerang es una herramienta que se ejecuta en Windows y le permite acceder rápidamente a las consolas de todas sus máquinas virtuales con solo un clic del mouse. Es excelente para acceder a escritorios

Combinación de virtualización y almacenamiento

¡Gracias por unirte! Accede a tu Pro+ Contenido a continuación. septiembre 2015 Combinación de virtualización y almacenamiento La creciente presión sobre los sistemas de almacenamiento ha llevado a TI a buscar formas de ayudar a

Siempre útil, y ahora aún más importante

La optimización de la imagen dorada es una de las mejores prácticas clave al crear un entorno de escritorio virtual. Desde el comienzo de la adopción de escritorios virtualizados, se aplican optimizaciones para mejorar la

Examen del dispositivo IBM PureData System for Analytics

El dispositivo de almacenamiento de datos IBM PureData System for Analytics ofrece capacidades de análisis y almacenamiento de datos basadas en estándares. El dispositivo integra un sistema de administración de bases de datos, servidor, almacenamiento

Comstor ofrecerá servicios administrados por Presidio

Comstor, el distribuidor de valor agregado dedicado de productos de Cisco, anunció hoy que ha entrado en una asociación exclusiva con Presidio Inc., un proveedor de servicios administrados basados ​​en la nube y un socio

Descubriendo detalles sobre New Relic APM

La suite de supervisión del rendimiento de aplicaciones (APM) de New Relic se utiliza principalmente en el desarrollo de software web. Permite a los usuarios seguir el desempeño de transacciones críticas a través de una

Pasar de la TI heredada a una nube privada

Creo que la mayoría de los profesionales de TI están de acuerdo en que la nube ha cambiado las reglas básicas de las operaciones. El principal desafío para la TI heredada es que el costo

¿DevOps, Agile eclipsa los marcos de ITSM?

Prácticas como Agile y DevOps no solo están impulsando el cambio, la eficiencia y la colaboración para las organizaciones modernas, sino que también están comenzando a eclipsar el uso de marcos ITSM, según Isaac Sacolick,

¿Es mejor ingresar ventas en SAP CRM o SAP ECC?

Nuestra empresa está implementando SAP CRM y SAP ECC. ¿Cuál es una mejor aplicación para ingresar órdenes de venta? ¿Es SAP CRM lo suficientemente robusto para los pedidos de ventas EDI? ¿Se pueden modificar los

Deja un comentario