En la economía conectada actual, los datos ya no respetan las fronteras nacionales. Un cliente en Singapur puede acceder a un servicio alojado en los EE. UU., Mientras que los datos pueden procesarse en la India, respaldados en Alemania y analizados en Australia. Este flujo de datos global permite la innovación, pero también crea un campo minado de cumplimiento. Con las regulaciones de protección de datos que se vuelven más estrictas y fragmentadas, el cumplimiento transfronterizo ha cambiado de una casilla de verificación legal a una necesidad comercial central. Para las empresas, especialmente en sectores como las finanzas, la atención médica y la tecnología, el fracaso para navegar estas reglas puede significar multas graves, interrupciones operativas y daños en la reputación. La protección de datos de rompecabezas de cumplimiento global ya no se rige por uno o dos marcos. En cambio, las empresas enfrentan un mosaico de leyes, cada una con sus propias definiciones, reglas y sanciones: GDPR (UE): restringe las transferencias de datos personales fuera del área económica europea sin salvaguardas adecuadas. Ley DPDP (India): requiere consentimiento específico, localización para ciertos datos confidenciales y protocolos de transferencia estrictos. CCPA/CPRA (California, EE. UU.) – Haga cumplir los derechos de privacidad del consumidor y regula el intercambio de datos entre las jurisdicciones. PIPL (China): coloca requisitos estrictos para transferir información personal fuera de China. LGPD (Brasil): se alinea estrechamente con GDPR pero tiene requisitos de transferencia únicos. Cada uno de estos marcos puede aplicarse simultáneamente a un solo conjunto de datos si cruza múltiples bordes. Los riesgos de incumplir el incumplimiento de las reglas de datos transfronterizas pueden conducir a: multas multimillonarias (multas de GDPR pueden alcanzar hasta € 20 millones o 4% de la facturación global) restricciones de servicio o prohibiciones en ciertas regiones pérdidas de fideicomiso del cliente debido a la mezcla de datos de los datos que se enfrentan a los requisitos legales en conflicto en conflicto con la forma en que la criatura de la cripthobind sobre el cumplimiento de la crianza a través de la cría de la cría, la crianza de la cría, la conflicto, los requisitos de la cría en conflicto, el cumplimiento de la criticamiento. Verificación de cuadros: se trata de construir flujos de datos globales seguros, legales y ágiles que permitan el crecimiento sin aumentar el riesgo. Nuestras soluciones ayudan a las empresas a cumplir por diseño. 1. Data Privacy Avora aislar y proteger los datos personales confidenciales en bóvedas seguras y conscientes de la jurisdicción, asegurando que se almacene y procese de conformidad con las regulaciones locales. 2. Tokenización basada en bóveda y sin bóveda reemplazan identificadores confidenciales (como números de tarjetas de crédito o ID nacionales) con tokens antes de transmitir a través de las fronteras, asegurando que los datos sigan siendo no sensibles fuera de su país de origen. 3. 4. 5. Cumplimiento primero los marcos de cifrado implementan políticas de cifrado y acceso que se adaptan a la regulación aplicable más restrictiva, asegurando que cada transferencia sea legal. El marco de cumplimiento transfronterizo de 4 pasos de Cryptobind mapa de sus datos fluye donde se originan sus datos, dónde se almacenan y cada punto cruza un borde. Clasifique y localice los datos regulados de DatakeP confidenciales dentro de su jurisdicción doméstica a menos que se permita explícitamente. Tokenize antes de la transferencia Los identificadores personales se reemplazan con tokens irreversibles antes de abandonar el país fuente. Auditar y monitorear continuamente use el monitoreo en tiempo real para detectar el movimiento de datos no autorizado y generar pistas de auditoría listas para el cumplimiento. La ventaja comercial cuando el cumplimiento transfronterizo se incorpora a su infraestructura, usted desbloquea: la expansión del mercado más rápida sin cuellos de botella legales reduce el impacto de incumplimiento a través de la minimización de datos y la tokenización aumentó la confianza con los clientes, los socios y los reguladores menores costos operativos al prevenir las violaciones de cumplimiento antes de que ocurran en un mundo regulatorio fragmentado, los datos solo son tan libres como las leyes que permiten las leyes. Cryptobind permite a las empresas operar a nivel mundial con confianza, asegurando que cada byte de datos esté protegido, conforme y confiable, sin importar a dónde viaje.
Etiqueta: Privacidad de datos Página 1 de 2

A principios de este año, cuando lanzamos nuestra nueva identidad de marca, dije algo simple: «No solo estamos cambiando cómo nos vemos. Estamos mostrando en quién nos hemos convertido». Lo dije en serio entonces. Y hoy, con el lanzamiento de Fairphone (Gen. 6), puedo mostrarle exactamente cómo se ve, y por qué importa. Esto es más que un nuevo producto. Es el momento en que todo lo que hemos estado construyendo se enfoca. He estado con Fairphone desde el lanzamiento de Fairphone 2. En aquel entonces, estábamos desaliñados, idealistas y enfocados en una pregunta: ¿se puede hacer un teléfono inteligente de manera diferente? Cómo funciona: cómo está hecho, por qué está hecho y qué representa. Con Fairphone, hemos construido nuestra respuesta más clara hasta el momento. Es la versión más refinada de todo lo que creemos, y todo lo que hemos aprendido. Puedes verlo en el diseño, sentirlo en los materiales, escucharlo en la voz que lo rodea. No hay compromisos en la experiencia, la longevidad o el impacto. Porque para nosotros, la innovación no significa agregar más, significa agregar intención. No persiguiendo tendencias. No agregar características por el bien. Solo diseñando para lo que la gente realmente necesita. Y lo que hemos escuchado, una y otra vez, de nuestra comunidad es esto: quieren que sus teléfonos ocupen menos espacio. En sus bolsillos. Y en sus cabezas. Entonces hicimos esa idea física. Y aquí es donde «Cambiar a Fairphone» se vuelve literal en más de un sentido. Pulse el interruptor de lima y su teléfono se transforma. Lo llamamos momentos de Fairphone. Desde el poder completo de Android 15 hasta un espacio más simple e intencional. No hay alimentos. Sin ruido. Solo lo esencial. Este no es solo otro «modo de enfoque». Es un cambio completo, en cómo se comporta su teléfono y cómo te hace sentir. Porque la presencia no debe ser enterrada bajo opciones y menús. Debería estar ahí. Un interruptor. Esto se aplica a todas las cosas Fairphone, por cierto. Estamos más concentrados. Más consistente. Más seguro de cómo aparecemos en el mundo. No hemos mudado de nuestra misión. Lo hemos incrustado en cada detalle. Y con el Fairphone, puede sentirlo, en la precisión, la moderación, la claridad. No solo en el teléfono en sí, sino en todo lo que lo rodea. La tecnología sostenible no necesita anunciarse. Solo necesita funcionar, maravillosamente, de manera confiable y con cuidado detrás de todas las opciones. Ese es el cambio real. No estamos aquí para ser «el más justo» en una industria rota. Estamos aquí para mostrar lo que es posible cuando los valores conducen, desde adentro hacia afuera. Entonces, si has estado observando desde el costado, preguntándote si este era el momento para unirte a nosotros, lo es. Y si has estado con nosotros desde el principio, este momento también te pertenece. Porque este es el que finalmente se siente de manera inequívoca, plenamente, como nosotros. Este es el Fairphone. No puedo esperar a ver qué haces con él. Fairphone (Gen. 6) ya está disponible para la venta. Haga clic aquí para comprar ahora.

En la próxima década, el cifrado que salvaguarda los datos más confidenciales de su negocio podría ser destrozada, no por hackers con fuerza bruta, sino por computadoras cuánticas lo suficientemente potentes como para romper los algoritmos más fuertes de hoy en horas en horas. La mayoría de los líderes todavía tratan la computación cuántica como la oportunidad del mañana, pero se están perdiendo la historia más grande: es la amenaza de hoy. Los adversarios ya están robando y almacenando datos cifrados, apostando el día en que pueden descifrarlos a velocidad cuántica. Este momento inminente se conoce como Qday: el día en que las máquinas cuánticas pueden romper estándares de cifrado ampliamente utilizados como RSA y ECC. Entonces, la pregunta no es si Qay vendrá. La pregunta es: ¿estará su organización preparada cuando lo haga? El mensaje central: Actúa ahora, o pague más tarde, según investigaciones recientes de Capgemini, el 70% de las grandes organizaciones ya están tomando medidas para convertirse en QuantumSafe. Sin embargo, inquietantemente, casi un tercio todavía cree que pueden «esperar y ver», incluso cuando los atacantes nacionales cosechan datos hoy para descifrarse mañana. Los contratos confidenciales de su empresa, los secretos comerciales, el cliente PII y la propiedad intelectual podrían estar en un centro de datos en algún lugar, perfectamente seguro detrás del cifrado, por ahora. Pero una vez que el descifrado cuántico es viable, esa «seguridad» evapora durante la noche. Esto no es un miedo. Es una realidad estratégica. Las empresas que se preparan ahora salvaguardarán su reputación, postura de cumplimiento y ventaja competitiva. Aquellos que no pueden encontrarse explicando a los reguladores, socios y clientes por qué sus promesas de confidencialidad resultaron tener una fecha de vencimiento. El libro de jugadas práctico: Cómo ser Quantumready 1. Comprenda lo que hay en Stakerun un «Inventario de Cripto»: mapa dónde y cómo el cifrado protege sus sistemas críticos y flujos de datos. Identifique sus «joyas de la corona»: los datos con una vida útil de más de 5 a 10 años (por ejemplo, archivos legales, registros médicos, historias de clientes). 2min. Obtener boardlevel buyThis no es un problema solo por TI. Use un lenguaje sencillo para explicar el riesgo de Qday al CSUITE y la Junta. Ate la preparación cuántica a los resultados comerciales reales: privacidad de datos, confianza contractual, ventaja competitiva y cumplimiento regulatorio. 3min. Abrace la agilidad criptográfica no espere una bala de plata. Adopte las arquitecturas que le permiten intercambiar algoritmos criptográficos con una interrupción mínima. Esta «agilidad criptográfica» es su póliza de seguro contra vulnerabilidades cuánticas y no cuantitales. 4min. Comience con las soluciones híbridas que las empresas líderes ya están probando la criptografía híbrida, combinando algoritmos clásicos y posquantum. Esto proporciona compatibilidad hacia atrás al facilitar la transición. 5min. Unirse a los cuerpos de los estándares de los esfuerzos de la industria como NIST, que está finalizando la primera generación de algoritmos criptográficos cuánticos. Participe en programas piloto, pruebe nuevas soluciones con proveedores de confianza y colabore con sus compañeros de la industria. 6min. Educar y capacitar a sus equipos Convigna la experiencia interna. Ubique a sus arquitectos de seguridad, CISO y equipos de cumplimiento en estrategias de migración posquantum. Palabra final: su cuenta regresiva comienza ahora Quantum Computing promete avances médicos, nuevos materiales y un crecimiento económico incalculable, pero también amenaza la criptografía que sustenta la confianza en el mundo digital. Los líderes que actúan temprano salvaguardarán sus negocios mucho más allá de Qday. Los que esperan desearán no haberlo hecho. Así que aquí está la verificación de la realidad: ¿vale la pena robar sus datos hoy? Entonces vale la pena descifrarse mañana. Comience la conversación cuántica ahora, antes de que se agote su cuenta regresiva. ¿Listo para comenzar el viaje de seguridad de su organización? Hablemos de cómo podemos ayudarlo a prepararlo, migrar y proteger lo que más importa.

Fairphone (Gen. 6) es el teléfono inteligente más avanzado que hemos hecho. Diseñado para que usted sea realmente poseer, por dentro y por fuera, durante el mayor tiempo posible. Pero, igual de importante, es lo más consciente: consciente de cómo lo usas. Consciente de tu tiempo. Las mejores especificaciones en su clase para el mejor rendimiento de su clase Si queremos que las personas mantengan sus teléfonos durante más tiempo, sus teléfonos deben mantenerse relevantes. Así que le dimos a este todo lo que necesita hacer exactamente eso. Un procesador Snapdragon® 7S Gen 3 de Qualcomm que es rápido, potente y eficiente en energía de 120 Hz, una pantalla OLED LTPO LTPO: nítida, fluida y hermosa para mirar 8 GB DDR5 RAM con 256 GB de almacenamiento interno que se puede expandir hasta 2 TB es rápido y suave, con cero alboroto, cero retraso. El tipo de rendimiento que simplemente funciona, ya sea saltando entre aplicaciones, editando fotos o pasando por un día completo de acción con una sola carga. No se trata de overclocking o números de aceleración de titulares. Se trata de construir un dispositivo que pueda manejar hoy, y aún así se siente a partir de ahora. La batería de larga duración que pasa casi dos días la batería de iones de litio de 4415 mAh también es más eficiente, yendo casi dos días completos con una sola carga. Ahora ese es un teléfono con una larga duración de la batería. Es más denso en energía y más rápido de cargar, alcanzando hasta un 50% en solo 25 minutos. Y sí, todavía reemplazable. En menos de cinco minutos. Hablemos del software Fairphone: Limpie Android 15 con cero bloatware en el frente del software, el Fairphone (Gen. 6) viene con Android 15 fuera de la caja, con Google Gemini, el asistente de IA de Google. Diseñado para sobrealimentar su creatividad y productividad, Google Gemini puede ayudarlo con una amplia variedad de tareas, desde la escritura, la generación de imágenes, la planificación y más. También tiene la opción de apagarlo si no lo necesita. Reconocemos que en la actualidad, la privacidad de los datos es una preocupación legítima. Para nuestros clientes más con mentalidad de privacidad, también ofreceremos el Fairphone con Murena’s /E /OS. Se trata de elección. Mantenga lo que necesita. Saca lo que no tienes. La cámara Fairphone (Gen. 6): obtenga la toma perfecta cada vez que nos enfocamos en hacer que la configuración de la cámara sea confiable, versátil y poderosa donde cuenta. Estás buscando una cámara principal de 50 megapíxeles con un sensor Sony Lytia 700C Una lente ultra ancha de 13 megapíxeles para la imagen más grande, una cámara frontal de 32 megapíxeles con un sensor Samsung KD1, la interfaz de usuario es limpia, intuitiva y fácil de usar: disparar en HDR; ir 4k; Obtenga realmente cinemato con tomas de cámara súper lenta a 240 fps. El sensor principal de la cámara viene con una apertura más grande para dejar entrar más luz, lo que significa que las tomas de poca luz son más brillantes, más dinámicas, y con un poco de ayuda del procesamiento inteligente de IA, estás viendo fotos que siempre estallan. Y si realmente desea entrar en él, cambie al modo Pro y tome imágenes RAW. Las imágenes son nítidas. Los colores son ciertos. No importa si estás disparando sobre la mosca o si te tomas tu tiempo para tomar esa toma perfecta: la cámara hará el trabajo pesado. El 20 de junio de 2025, las nuevas pautas de la UE sobre etiquetas de energía y requisitos de diseño ecológico para teléfonos inteligentes y tabletas entraron en vigencia oficialmente. Esto es algo por lo que siempre hemos estado presionando en Fairphone, porque hemos estado diseñando nuestros productos con el impacto en mente desde el primer momento. El New Fairphone (Gen. 6) no es diferente, puntuación de las mejores calificaciones de este nuevo sistema con un perfecto A. Fairphone Gen. 6: Modular, duradero y duradero El Fairphone (Gen. 6) está construido para durar en todos los sentidos. Es duro y duradero, hecho con Gorilla Gorilla Gorilla 7i resistente a los arañazos, y probada por una altura de 1.8 metros. Es resistente a la intemperie con una calificación IP55 y viene con una garantía de cinco años y soporte de software hasta 2033. Eso es al menos ocho años de actualizaciones, con siete actualizaciones de Android incluidas. Además de esto, la disponibilidad de repuestos se garantiza hasta 2033 (al menos). Y luego está nuestro diseño modular extremadamente fácil de mantener: la batería, la pantalla, el altavoz, las cámaras son reemplazables. Esto se espera de nosotros por ahora. Pero hemos tomado modularidad aún más esta vez. No solo modular para la reparación, sino modular para la personalización. ¿Quieres un titular de la tarjeta? Un bucle de dedo? ¿Un cordón? No necesita un estuche voluminoso o accesorios endeble. Estos accesorios atornillan directamente. Son parte del teléfono: sólidos, sin costuras, diseñados para la vida real. Esta es la modularidad hecha con delicadeza. La misma filosofía, pero ahora con mejor ingeniería, tolerancias más estrictas, más materiales justos que nunca, y un factor de forma que se siente … correcto. Es algo en lo que trabajamos muy duro con esta generación, haciéndolo más pequeño, más compacto y más ligero en la mano. Nuestro nuevo Fairphone está diseñado para ocupar menos espacio en su vida, física y mentalmente. Lo que nos lleva a … Momentos de Fairphone bienvenidos a una versión más simple e intencional de su teléfono inteligente. En un mundo que nunca se detiene, esto te da la capacidad de elegir cuándo sintonizar y cuándo sintonizar. En lugar de cargar alrededor de un segundo dispositivo, experimente dos teléfonos en uno: la potencia completa de Android 15 cuando lo necesite. Y un espacio digital más presente e intencional … cuando no lo haces. Ya sea que esté profundamente en el trabajo, pasar tiempo con sus seres queridos, o simplemente necesite una desintoxicación digital, los momentos de Fairphone lo ayudan a concentrarse en lo que importa, y nada más. No es solo una característica. Es una mentalidad. Este es el Fairphone antes de concluir, detengamos algo más: un cambio pequeño pero significativo. Es posible que haya notado que lo estamos llamando Fairphone. No Fairphone 6. No Fairphone X. Solo: el Fairphone. Sí, es técnicamente la sexta generación. Y sí, la etiqueta de generación sigue ahí, para mayor claridad. Pero este cambio en el nombre marca algo más intencional. Es un teléfono diseñado para soportar. Un teléfono que está construido para durar. No uno que en silencio se vuelva obsoleto en el momento en que llegue el siguiente número. Queríamos el nombre para reflejar eso. Un teléfono. Una misión. Construido para durar. Obtenga más información sobre el New Fairphone (Gen. 6) haciendo clic aquí.

TL;DR: Proteja los datos y la privacidad de su empresa con una suscripción de por vida a OysterVPN. Actualmente está disponible para nuevos usuarios por el mejor precio en la web de solo $32 con el código de cupón SECURE20 hasta el 7 de abril. Hay tres razones importantes para que las empresas utilicen una VPN: mantener sus datos de trabajo a salvo de los piratas informáticos, proteger su privacidad preservando el anonimato en línea y consumiendo contenido inaccesible dondequiera que esté. Sin embargo, no todas las VPN se crean de la misma manera y algunas pueden resultar bastante caras. Afortunadamente, actualmente hay disponible una suscripción de por vida a OysterVPN para nuevos usuarios al mejor precio en la web de solo $32. Hasta el 7 de abril, use el código de cupón SECURE20 al finalizar la compra para desbloquear un 20% de descuento adicional sobre el precio indicado de $39,99. Obtendrá acceso a más de 182 servidores repartidos en más de 22 países, lo cual es excelente para mantenerse conectado durante los viajes de negocios. Con servidores de streaming dedicados, podrás disfrutar de tu contenido favorito dondequiera que vayas, sin retrasos ni almacenamiento en búfer. Lo mejor de todo es que obtienes datos ilimitados en hasta cinco conexiones a la vez. Funciones de OysterVPN Naturalmente, la seguridad es una prioridad para su negocio, por lo que le alegrará saber que el servicio de OysterVPN incluye cifrado de 256 bits, además de una estricta política de cero registros, desconexión automática y túnel dividido. Elija entre los protocolos VPN más seguros, como IKEv2, OpenVPN, PPTP y L2TP/IPsec. Lo mejor de todo es que se bloqueará activamente la apertura de dominios maliciosos, lo que evita posibles ataques cibernéticos. Disfrutará de la comodidad de un bloqueador de anuncios extra potente que mantiene alejados los molestos anuncios y ventanas emergentes. El cifrado de OysterVPN también reducirá el riesgo de que el ISP limite su acceso porque su actividad web estará oculta. Un firewall NAT también agregará protección adicional contra el tráfico entrante malicioso. También obtiene soporte 24 horas al día, 7 días a la semana e incluso una garantía de devolución de dinero de 30 días. Es fácil ver por qué OysterVPN tiene una calificación de 4,2 estrellas sobre 5 en Trustpilot. Es de gran ayuda poder reunir todos los datos en un todo organizado. No querrás arriesgarte mientras viajas por negocios. Obtenga una suscripción de por vida a OysterVPN mientras esté disponible para nuevos usuarios por el mejor precio en la web de solo $ 32 con el código de cupón SECURE20 hasta el 7 de abril a las 11:59 p.m. (hora del Pacífico). Los precios y la disponibilidad están sujetos a cambios.

Si todavía tiene la idea de que el “modo incógnito” de Google Chrome es una buena manera de proteger su privacidad en línea, ahora es un buen momento para detenerse. Google acordó eliminar “miles de millones de registros de datos” que la compañía recopiló mientras los usuarios navegaban por la web usando Modo incógnito, según documentos presentados el lunes en un tribunal federal de San Francisco. El acuerdo, que forma parte de un acuerdo en una demanda colectiva presentada en 2020, culmina años de revelaciones sobre las prácticas de Google que arrojan luz sobre la cantidad de datos que el gigante tecnológico extrae de sus usuarios, incluso cuando están en modo de navegación privada. Según los términos del acuerdo, Google debe actualizar aún más la “página de presentación” del modo Incógnito que aparece cada vez que abre una ventana de Chrome en modo Incógnito después de actualizarla previamente en enero. La página de presentación de Incognito indicará explícitamente que Google recopila datos de sitios web de terceros «independientemente de qué navegación o modo de navegador utilice» y estipulará que «los sitios y aplicaciones de terceros que integran nuestros servicios aún pueden compartir información con Google». entre otros cambios. Los detalles sobre la recopilación de datos de navegación privada de Google también deben aparecer en la política de privacidad de la empresa. Además, se eliminarán algunos de los datos que Google recopiló previamente sobre los usuarios de incógnito. Esto incluye “datos de navegación privada” que tienen “más de nueve meses” desde la fecha en que Google firmó la hoja de términos del acuerdo en diciembre pasado, así como datos de navegación privada recopilados a lo largo de diciembre de 2023. Ciertos documentos del caso que se refieren a Sin embargo, los métodos de recopilación de datos de Google permanecen sellados, lo que dificulta evaluar qué tan exhaustivo será el proceso de eliminación. El portavoz de Google, José Castaneda, dice en un comunicado que la compañía «está feliz de eliminar datos técnicos antiguos que nunca estuvieron asociados con un individuo y fueron nunca utilizado para ningún tipo de personalización”. Castaneda también señaló que la compañía ahora pagará “cero” dólares como parte del acuerdo después de haber enfrentado anteriormente una multa de 5 mil millones de dólares. Otras medidas que Google debe tomar incluirán continuar “bloqueando las cookies de terceros en el modo incógnito durante cinco años”, parcialmente redactar direcciones IP para evitar la reidentificación de datos de usuario anónimos y eliminar cierta información del encabezado que actualmente se puede usar para identificar a los usuarios con el modo incógnito activo. La parte de eliminación de datos del acuerdo de conciliación sigue a cambios preventivos en la recopilación de datos del modo incógnito de Google y las formas en que describe lo que hace el modo incógnito. Durante casi cuatro años, Google ha estado eliminando gradualmente las cookies de terceros, que la compañía dice que planea bloquear por completo para fines de 2024. Google también actualizó la “página de presentación” del modo incógnito de Chrome en enero con un lenguaje más débil para indicar que el uso de incógnito no es “privado”, sino simplemente “más privado” que no usarlo. La reparación del acuerdo es estrictamente “precautoria”, lo que significa que su propósito central es poner fin a las actividades de Google que los demandantes afirman que son ilegales. El acuerdo no descarta ninguna reclamación futura (The Wall Street Journal informa que los abogados de los demandantes habían presentado al menos 50 demandas de este tipo en California el lunes), aunque los demandantes señalan que la compensación monetaria en casos de privacidad es mucho más difícil de obtener. Lo importante, argumentan los abogados de los demandantes, es realizar cambios en Google ahora que proporcionen el mayor beneficio inmediato al mayor número de usuarios. Los críticos de Incognito, un elemento básico del navegador Chrome desde 2008, dicen que, en el mejor de los casos, las protecciones que ofrece fracasan frente a la sofisticada vigilancia comercial que afecta a la mayoría de los usuarios hoy en día; En el peor de los casos, dicen, la función da a las personas una falsa sensación de seguridad, ayudando a empresas como Google a monitorear pasivamente a millones de usuarios que han sido engañados haciéndoles creer que están navegando solos.
Source link
El cifrado iMessage de Apple pone sus prácticas de seguridad en la mira del Departamento de Justicia
El argumento es uno que algunos críticos de Apple han esgrimido durante años, como lo explica en detalle en un ensayo de enero Cory Doctorow, escritor de ciencia ficción, crítico tecnológico y coautor de Chokepoint Capitalism. «En el instante en que se agrega un usuario de Android a un chat o chat grupal, toda la conversación pasa a SMS, una pesadilla de privacidad insegura y trivialmente pirateada que debutó hace 38 años, el año en que Wayne’s World tuvo su primera proyección cinematográfica», escribe Doctorow. “La respuesta de Apple a esto es terriblemente hilarante. La posición de la compañía es que si quieres tener seguridad real en tus comunicaciones, debes comprar iPhones a tus amigos”. En una declaración a WIRED, Apple dice que diseña sus productos para “funcionar juntos sin problemas, proteger la privacidad y seguridad de las personas, y crear una experiencia mágica para nuestros usuarios”, y agrega que la demanda del Departamento de Justicia “amenaza quiénes somos y los principios que distinguen a los productos Apple” en el mercado. La compañía también dice que no ha lanzado una versión de iMessage para Android porque no podía garantizar que terceros la implementarían de manera que cumpliera con los estándares de la compañía. “Si tiene éxito, [the lawsuit] obstaculizaría nuestra capacidad de crear el tipo de tecnología que la gente espera de Apple, donde el hardware, el software y los servicios se cruzan”, continúa el comunicado. “También sentaría un precedente peligroso, al facultar al gobierno para tomar mano dura en el diseño de la tecnología de las personas. Creemos que esta demanda está equivocada en cuanto a los hechos y la ley, y nos defenderemos enérgicamente contra ella”. De hecho, Apple no sólo se ha negado a crear clientes de iMessage para Android u otros dispositivos que no sean de Apple, sino que ha luchado activamente contra aquellos que tener. El año pasado, se lanzó un servicio llamado Beeper con la promesa de llevar iMessage a los usuarios de Android. Apple respondió modificando su servicio iMessage para romper la funcionalidad de Beeper, y la startup lo abandonó en diciembre. Apple argumentó en ese caso que Beeper había dañado la seguridad de los usuarios; de hecho, comprometió el cifrado de extremo a extremo de iMessage al descifrarlo y luego volvió a cifrar los mensajes en un servidor de Beeper, aunque Beeper había prometido cambiar eso en futuras actualizaciones. El cofundador de Beeper, Eric Migicovsky, argumentó que la dura medida de Apple de reducir los mensajes de texto de Apple a Android a mensajes de texto tradicionales no era una alternativa más segura. “Es un poco loco que estemos ahora en 2024 y todavía no haya una solución fácil y cifrada. , de alta calidad para algo tan simple como un mensaje de texto entre un iPhone y un Android”, dijo Migicovsky a WIRED en enero. «Creo que Apple reaccionó de una manera realmente incómoda y extraña, argumentando que Beeper Mini amenazaba la seguridad y privacidad de los usuarios de iMessage, cuando en realidad, la verdad es exactamente lo contrario». Incluso cuando Apple ha enfrentado acusaciones de acaparar las propiedades de seguridad de iMessage para En detrimento de los propietarios de teléfonos inteligentes en todo el mundo, no ha hecho más que seguir mejorando esas funciones: en febrero actualizó iMessage para utilizar nuevos algoritmos criptográficos diseñados para ser inmunes al descifrado de códigos cuánticos, y en octubre pasado añadió Contact Key Verification, una función diseñada para evitar la entrada de personas. -Ataques intermedios que falsifican los contactos previstos para interceptar mensajes. Quizás lo más importante es que se dice que adoptará el estándar RCS para permitir mejoras en la mensajería con los usuarios de Android, aunque la compañía no dijo si esas mejoras incluirían cifrado de extremo a extremo.
Source link
Los delitos cibernéticos son bastante comunes y se están convirtiendo en una amenaza que debe detenerse. Según el Informe sobre el estado mundial de las estafas de 2023, el 78 por ciento de los usuarios de dispositivos móviles encuestados experimentaron al menos una estafa en el último año. Por este motivo, Google está haciendo todo lo posible para proteger a los usuarios de Android del fraude financiero. Para reforzar la seguridad, Google actualizó su aplicación de seguridad Google Play Protect para monitorear los permisos confidenciales de aplicaciones de terceros. Esta función ayudará a los usuarios a tener más control sobre la privacidad y seguridad de sus datos. Google lanzó una aplicación llamada «Google Play Protect» en 2017. Cuando los usuarios descargan e instalan aplicaciones de Google Play, Google Play Protect realizará comprobaciones de seguridad adicionales en segundo plano. Esto es para garantizar que no haya riesgos potenciales de seguridad en las aplicaciones relevantes. Esto también garantiza que la aplicación no requiera permisos adicionales. Google emitió recientemente un comunicado de prensa anunciando que fortalecerá aún más las capacidades de seguridad de esta aplicación. La optimización optimiza principalmente el proyecto de «supervisión de permisos» contra el «fraude financiero». En la actualidad, Google ha cooperado con la Agencia de Seguridad Cibernética (CSA) de Singapur y primero iniciará el piloto en Singapur. Luego lanzará gradualmente actualizaciones de aplicaciones relevantes en otros mercados. ¿Qué es Google Play Proteger? Google Play Protect es una función de seguridad integrada para dispositivos Android que ayuda a mantener su teléfono a salvo de aplicaciones maliciosas y otras amenazas a la seguridad. Analiza automáticamente su dispositivo en busca de amenazas potenciales, como aplicaciones y archivos dañinos, y brinda protección en tiempo real. Google Play Protect se actualiza constantemente para garantizar que pueda detectar las últimas amenazas y mantener su dispositivo seguro. Es parte de Google Play Store, que es la tienda oficial de aplicaciones para dispositivos Android, y funciona en segundo plano para mantener su dispositivo y sus datos seguros. Además de Google Play Protect, Google Play Store también ofrece otras funciones y controles de seguridad para garantizar una experiencia en línea segura para sus usuarios. Google Play Protect es un componente importante del ecosistema de Google Play, que es un mercado digital para aplicaciones móviles, juegos y otros contenidos digitales. Está diseñado para proporcionar una plataforma segura y confiable para que los usuarios descubran y descarguen una amplia variedad de aplicaciones y contenido digital para sus dispositivos Android. Google Play Store es conocida por su extensa colección de aplicaciones y juegos, y también ofrece libros, revistas y películas digitales. Como parte de su compromiso con la seguridad, Google Play Store invierte en apoyar a los desarrolladores e implementar mejoras en la plataforma para crear una experiencia segura y agradable para sus usuarios. ¿Qué son los permisos confidenciales? Los permisos confidenciales son permisos que permiten que las aplicaciones accedan a datos confidenciales en el dispositivo de un usuario. Dichos datos incluyen contactos, ubicación y cámara. Las aplicaciones maliciosas pueden abusar de estos permisos para robar datos del usuario o realizar otras actividades maliciosas. Según una publicación del blog de seguridad de Google, Google Protect protegerá a los usuarios para que no otorguen permisos confidenciales. Google dijo que después de que los usuarios de Singapur instalen la aplicación Google Play Protect, Google Play Protect monitoreará las tendencias de permisos de aplicaciones de terceros en el sistema en segundo plano. La aplicación analizará y bloqueará automáticamente las aplicaciones que exijan permisos confidenciales y enviará un informe al usuario. Noticias de la semana de Gizchina Los «permisos confidenciales» relevantes incluyen API como recibir mensajes de texto (RECEIVE_SMS), leer mensajes de texto (READ_SMS), leer/ignorar notificaciones de otras aplicaciones (BIND_Notifications), etc. Google mencionó que muchos piratas informáticos usan estos permisos confidenciales para realizar fraude financiero. Google dijo: “Mantener a los usuarios seguros en un ecosistema abierto requiere defensas sofisticadas. Es por eso que Android proporciona múltiples capas de protección, impulsadas por IA y respaldadas por un gran equipo dedicado de seguridad y privacidad, para ayudar a proteger a nuestros usuarios de amenazas a la seguridad y al mismo tiempo hacer que la plataforma sea más resistente. También brindamos a nuestros usuarios numerosas protecciones integradas como Google Play Protect, el servicio de detección de amenazas más implementado del mundo, que analiza activamente más de 125 mil millones de aplicaciones en dispositivos todos los días para monitorear comportamientos dañinos. Dicho esto, nuestros datos muestran que una cantidad desproporcionada de malos actores aprovechan API y canales de distribución seleccionados en este ecosistema abierto”. ¿Cómo funciona la actualización? El Google Play Protect actualizado ahora monitoreará los permisos confidenciales de aplicaciones de terceros. Si una aplicación solicita un permiso confidencial, Google Play Protect mostrará una notificación al usuario. Primero bloqueará la solicitud y luego informará al usuario de la solicitud de permiso. También le dará al usuario la opción de permitir o denegar el permiso. ¿Porque es esto importante? Esta actualización es importante porque brinda a los usuarios más control sobre la privacidad y seguridad de sus datos. Al monitorear los permisos confidenciales, los usuarios pueden asegurarse de que no se acceda a sus datos ni se los utilice sin su consentimiento. Esto es especialmente importante dado el creciente número de filtraciones de datos y violaciones de la privacidad. Palabras finales El panorama cambiante de los delitos cibernéticos y las estafas subraya la necesidad crítica de medidas de seguridad sólidas. Estas medidas deberían salvaguardar los datos y la privacidad de los usuarios. Las medidas proactivas de Google para mejorar las funciones de seguridad de su aplicación Google Play Protect representan un paso significativo. Podría mitigar el fraude financiero y proteger a los usuarios de Android en todo el mundo. Al monitorear los permisos confidenciales, se otorga a los usuarios un mayor control sobre sus datos. Por ello, la compañía refuerza su compromiso con el fomento de un ecosistema digital seguro. La colaboración con la Agencia de Seguridad Cibernética de Singapur ejemplifica el enfoque colaborativo de Google. De esta manera, la empresa espera combatir las amenazas a la ciberseguridad a escala global. A medida que Google Play Protect se optimiza contra el fraude financiero, los usuarios pueden esperar medidas más proactivas. La empresa también utilizará un mecanismo de defensa vigilante contra posibles violaciones de seguridad. Este avance no sólo refuerza la resiliencia de la plataforma Android sino que también refleja la dedicación de Google hacia los usuarios. Está aprovechando la tecnología para mantener la confianza y la seguridad de los usuarios. A medida que el panorama digital continúa evolucionando, las empresas de tecnología deben priorizar la seguridad y privacidad del usuario. La iniciativa de Google subraya la importancia de medidas proactivas para abordar los desafíos emergentes de ciberseguridad y subraya la responsabilidad colectiva de las partes interesadas en salvaguardar el bienestar digital de los usuarios. Con la integración de funciones de seguridad mejoradas, los usuarios pueden navegar en el ámbito digital con mayor confianza, sabiendo que sus datos y su privacidad están protegidos contra amenazas en evolución. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.
Los datos globales de Cisco destacan una tendencia preocupante: las organizaciones australianas están empezando a quedarse atrás en una “brecha de confianza” entre lo que los clientes esperan que hagan con los datos y la privacidad y lo que realmente está sucediendo. Los nuevos datos muestran que el 90% de las personas quieren que las organizaciones se transformen para gestionar adecuadamente los datos y los riesgos. Con un entorno regulatorio que se ha quedado atrás, para que las organizaciones australianas puedan lograrlo, tendrán que avanzar más rápido que el entorno regulatorio. Las empresas australianas deben tomarse en serio Según un importante estudio global reciente de Cisco, más del 90% de las personas cree que la IA generativa requiere nuevas técnicas para gestionar los datos y los riesgos (Figura A). Mientras tanto, al 69% le preocupa la posibilidad de que los derechos legales y de propiedad intelectual se vean comprometidos, y al 68% le preocupa el riesgo de divulgación al público o a los competidores. Figura A: Preocupaciones de la organización y los usuarios con la IA generativa. Imagen: Cisco Básicamente, si bien los clientes aprecian el valor que la IA puede aportarles en términos de personalización y niveles de servicio, también se sienten incómodos con las implicaciones para su privacidad si sus datos se utilizan como parte de los modelos de IA. PREMIUM: Las organizaciones australianas deberían considerar una política de ética de IA. Alrededor del 8% de los participantes en la encuesta de Cisco eran de Australia, aunque el estudio no desglosa las preocupaciones anteriores por territorio. Los australianos tienen más probabilidades de violar las políticas de seguridad de los datos a pesar de las preocupaciones sobre la privacidad de los datos. Otras investigaciones muestran que los australianos son particularmente sensibles a la forma en que las organizaciones utilizan sus datos. Según una investigación de Quantum Market Research y Porter Novelli, el 74% de los australianos están preocupados por el ciberdelito. Además, al 45% le preocupa que se robe su información financiera y al 28% le preocupan sus documentos de identidad, como pasaportes y licencias de conducir (Figura B). Figura B: Los australianos están más preocupados por los datos financieros que por cualquier otra información personal. Imagen: Porter Novelli y Quantum Market Research Sin embargo, los australianos también tienen el doble de probabilidades que el promedio mundial de violar las políticas de seguridad de datos en el trabajo. Como dijo el vicepresidente y analista de Gartner, Nader Henein, las organizaciones deberían estar profundamente preocupadas por esta violación de la confianza del cliente porque los clientes estarán felices de tomar sus billeteras y caminar. “El hecho es que los consumidores de hoy están más que felices de cruzar el camino hacia la competencia y, en algunos casos, pagar una prima por el mismo servicio, si es allí donde creen que sus datos y los de su familia están mejor cuidados. “, Dijo Henein. La regulación voluntaria en las organizaciones australianas no es buena para la privacidad de los datos. Parte del problema es que, en Australia, hacer lo correcto en torno a la privacidad de los datos y la IA es en gran medida voluntario. VER: En qué deben centrarse los líderes australianos de TI antes de las reformas de privacidad. “Desde una perspectiva regulatoria, la mayoría de las empresas australianas se centran en la divulgación y presentación de informes sobre infracciones, dados todos los incidentes de alto perfil de los últimos dos años. Pero cuando se trata de aspectos básicos de privacidad, existen pocos requisitos para las empresas en Australia. Los principales pilares de la privacidad, como la transparencia, los derechos de privacidad del consumidor y el consentimiento explícito, simplemente faltan”, afirmó Henein. Sólo aquellas organizaciones australianas que han hecho negocios en el extranjero y se han topado con regulaciones externas han necesitado mejorar; Henein señaló como ejemplos el RGPD y las leyes de privacidad de Nueva Zelanda. Otras organizaciones deberán hacer de la generación de confianza con sus clientes una prioridad interna. Más cobertura de Australia Generar confianza en el uso de datos Si bien el uso de datos en IA puede no estar regulado y ser voluntario en Australia, hay cinco cosas que el equipo de TI puede (y debe) defender en toda la organización: Transparencia sobre la recopilación y el uso de datos: Transparencia en torno a la recopilación de datos se puede lograr a través de políticas de privacidad, formularios de consentimiento y opciones de exclusión voluntaria claros y fáciles de entender. Responsabilidad con la gobernanza de datos: todos en la organización deben reconocer la importancia de la calidad e integridad de los datos en la recopilación, el procesamiento y el análisis de datos, y deben existir políticas para reforzar el comportamiento. Alta calidad y precisión de los datos: la recopilación y el uso de datos deben ser precisos, ya que la información errónea puede hacer que los modelos de IA no sean confiables y, posteriormente, eso puede socavar la confianza en la seguridad y la gestión de los datos. Detección y respuesta proactivas a incidentes: un plan de respuesta a incidentes inadecuado puede provocar daños a la reputación y los datos de la organización. Control del cliente sobre sus propios datos: todos los servicios y funciones que implican la recopilación de datos deben permitir al cliente acceder, administrar y eliminar sus datos en sus propios términos y cuando lo desee. Autorregulación ahora para prepararse para el futuro Actualmente, la ley de privacidad de datos, incluidos los datos recopilados y utilizados en modelos de IA, está regulada por antiguas regulaciones creadas antes de que se utilizaran los modelos de IA. Por lo tanto, la única regulación que aplican las empresas australianas es la autodeterminada. Sin embargo, como dijo Henein de Gartner, existe mucho consenso sobre el camino correcto a seguir para la gestión de datos cuando se utilizan de estas formas nuevas y transformadoras. VER: Las organizaciones australianas se centrarán en la ética de la recopilación y el uso de datos en 2024. “En febrero de 2023, se publicó el Informe de revisión de la Ley de Privacidad con muchas buenas recomendaciones destinadas a modernizar la protección de datos en Australia”, dijo Henein. “Siete meses después, en septiembre de 2023, el Gobierno Federal respondió. De las 116 propuestas del informe original, el gobierno respondió favorablemente a 106”. Por ahora, algunos ejecutivos y juntas directivas pueden resistirse a la idea de una regulación autoimpuesta, pero el beneficio de esto es que una organización que pueda demostrar que está tomando estas medidas se beneficiará de una mayor reputación entre los clientes y será vista como que toma en cuenta sus preocupaciones. en torno al uso de datos en serio. Mientras tanto, algunos dentro de la organización podrían estar preocupados de que imponer la autorregulación pueda impedir la innovación. Como dijo Henein en respuesta a eso: «¿habría retrasado la introducción de cinturones de seguridad, zonas de deformación y bolsas de aire por temor a que estos aspectos frenaran los avances en la industria automotriz?» Ahora es el momento de que los profesionales de TI se hagan cargo y comiencen a cerrar esa brecha de confianza.