Nuestros diarios están un poco más interconectados cada día: de nuestros ordenadores a nuestros relojes, de nuestros televisores a nuestras macetas y, por supuesto, de nuestra vida pública a nuestra vida privada. Si no son los límites que intentamos ponernos a nosotros mismos, ¿quién nos protege hoy? Y mañana ?
Tuvimos la oportunidad de hacer algunas preguntas sobre el futuro de la seguridad y la privacidad a Alexandru "Jay" Balan, investigador jefe de seguridad, así como a Gauthier Vathaire, gerente de marketing de marca, ambos empleados de Bitdefender.
Hablamos de confidencialidad, IA, pero también Bug Bounty o Spectre. Defectos humanos o materiales, huecos dejados por los fabricantes: ¿quién controlará las tecnologías del mañana?

Soluciones de privacidad y seguridad


Las suites de seguridad son cada vez más abarcadoras: hoy protegen nuestras computadoras, por supuesto, pero también a nuestros hijos en Internet, nuestros pagos, nuestros teléfonos inteligentes y nuestros objetos conectados.
Además de nuestra seguridad, el software tiende cada vez más a proteger nuestra privacidad: ¿cómo se apropiaron los editores de este tema? ¿Fueron desencadenantes ciertas amenazas o eventos?
Hoy en día, casi todas las empresas que ofrecen servicios en Internet que utilizamos a diario almacenan algunos de nuestros datos personales. Ya sea por la naturaleza del servicio ofrecido (como el almacenamiento en línea) o con el fin de monetizar los datos a cambio de los servicios utilizados, como en el contexto de la publicidad dirigida. Por lo tanto, nuestros datos personales ya no están solo localmente, en nuestros dispositivos, sino también en servidores de terceros cuya seguridad ya no depende de nosotros.
Es con esto en mente que las leyes están evolucionando, en particular con la llegada del GDPR y que los editores de soluciones de seguridad están desarrollando herramientas y tecnologías destinadas a proteger aún más la privacidad de los usuarios.
Entre los eventos recientes que han contribuido a una mayor conciencia, podemos contar el compromiso de miles de millones de nombres de usuario y contraseñas en Yahoo, los hacks de Dropbox, LinkedIn, Twitter o incluso Facebook con el caso Cambridge Analytica.

Gauthier Vathaire

Entradas Populares

¿Cómo activar su tarjeta SIM RED by SFR?

Activar su tarjeta SIM es un paso fundamental para que pueda aprovechar la red móvil de su operador. A continuación, le indicamos cómo hacerlo según su situación.…

¿Cómo configurar su contestador automático RED by SFR?

Si su teléfono no recibe la red o si no responde una llamada de voz entrante, su interlocutor se redirige automáticamente a su contestador automático. RED by SFR le permite configurar su correo de voz para personalizar mejor la experiencia de esta función.…

¿Cómo configurar APN RED by SFR en su teléfono inteligente?

Configurar el APN de su dispositivo utilizando la red móvil del operador RED by SFR puede solucionar problemas relacionados con la conexión a Internet o el envío de MMS que se producen tras la compra de un nuevo smartphone o un cambio de operador. Te explicamos el procedimiento.…

¿Cómo cancelar su plan móvil RED by SFR?

¿Te has suscrito a un plan móvil con el operador RED by SFR y ahora quieres finalizar tu suscripción? Detallaremos los pasos a seguir para hacer esto. Buenas noticias, todas las ofertas de RED son sin compromiso, lo que facilitará enormemente la operación.…