Nuestros diarios están un poco más interconectados cada día: de nuestros ordenadores a nuestros relojes, de nuestros televisores a nuestras macetas y, por supuesto, de nuestra vida pública a nuestra vida privada. Si no son los límites que intentamos ponernos a nosotros mismos, ¿quién nos protege hoy? Y mañana ?
Tuvimos la oportunidad de hacer algunas preguntas sobre el futuro de la seguridad y la privacidad a Alexandru "Jay" Balan, investigador jefe de seguridad, así como a Gauthier Vathaire, gerente de marketing de marca, ambos empleados de Bitdefender.
Hablamos de confidencialidad, IA, pero también Bug Bounty o Spectre. Defectos humanos o materiales, huecos dejados por los fabricantes: ¿quién controlará las tecnologías del mañana?

Soluciones de privacidad y seguridad


Las suites de seguridad son cada vez más abarcadoras: hoy protegen nuestras computadoras, por supuesto, pero también a nuestros hijos en Internet, nuestros pagos, nuestros teléfonos inteligentes y nuestros objetos conectados.
Además de nuestra seguridad, el software tiende cada vez más a proteger nuestra privacidad: ¿cómo se apropiaron los editores de este tema? ¿Fueron desencadenantes ciertas amenazas o eventos?
Hoy en día, casi todas las empresas que ofrecen servicios en Internet que utilizamos a diario almacenan algunos de nuestros datos personales. Ya sea por la naturaleza del servicio ofrecido (como el almacenamiento en línea) o con el fin de monetizar los datos a cambio de los servicios utilizados, como en el contexto de la publicidad dirigida. Por lo tanto, nuestros datos personales ya no están solo localmente, en nuestros dispositivos, sino también en servidores de terceros cuya seguridad ya no depende de nosotros.
Es con esto en mente que las leyes están evolucionando, en particular con la llegada del GDPR y que los editores de soluciones de seguridad están desarrollando herramientas y tecnologías destinadas a proteger aún más la privacidad de los usuarios.
Entre los eventos recientes que han contribuido a una mayor conciencia, podemos contar el compromiso de miles de millones de nombres de usuario y contraseñas en Yahoo, los hacks de Dropbox, LinkedIn, Twitter o incluso Facebook con el caso Cambridge Analytica.

Gauthier Vathaire

Entradas Populares

Revisión de ASUS ROG Zephyrus G14: el AMD Ryzen 9 4900HS muestra sus colmillos

Presentado en enero pasado en el stand de ASUS en CES en Las Vegas, el ROG Zephyrus G14 no es un juego de computadora portátil como cualquier otro. Su principal baza es llevar el concepto de portátil dedicado a los juegos a contrapelo, al albergar componentes diseñados para juegos en una carcasa de tan solo 14 pulgadas.…

¿Cómo administrar las aplicaciones de su teléfono inteligente Android?

Los usuarios de Android tienen el lujo de tener acceso a una gran cantidad de aplicaciones, en particular a través de la Play Store administrada por Google, pero también a través de otras tiendas de aplicaciones de terceros o directamente por el instalación de archivos APK recuperados de la red.…