Para que la privacidad sea universal, tiene que estar disponible por defecto y eso requiere que las herramientas de privacidad sean más fáciles de usar.

Las brechas de privacidad están en los medios todo el tiempo: los servidores de una compañía mayor son hackeados, las fotos privadas de una celebridad son robadas. Estas historias ya son tan comunes que no pasa una semana sin que veamos al menos una, lo que nos deja preguntando: Si estas empresas globales y celebridades adineradas no se pueden proteger a sí mismas, ¿es realmente posible la privacidad?
A pesar de la ola de brechas e intrusiones de datos, la respuesta es sí: la privacidad es posible tanto para los individuos como para las empresas, para quien ésta es crítico para el éxito. Alcanzar la privacidad empieza con cambiar lo que pensamos.
Cada miembro de una organización comparte responsabilidad para mantener la privacidad de esa organización. Los departamentos de IT y seguridad despliegan infraestructura que está diseñada para proteger en contra de amenazas de seguridad, pero frecuentemente, un atacante no atacará de manera directa el núcleo de la red, sino que atacará un objetivo mucho más suave: el empleado. Con correos electrónicos truculentos (phishing), por ejemplo, un atacante envía un mensaje, que parece legítimo, de otro departamento de la misma compañía, un banco u otra organización amigable -cuando de hecho está diseñado para desplegar software malicioso, o robar tu contraseña y nombre de usuario al hacer que lo escribas en un sitio web falso. Es mucho más fácil enviar un correo electrónico a unos cientos de personas que hackear un servidor protegido- y sólo necesitas una persona que abra un archivo adjunto en su trabajo.
La manera tradicional de abordar la mitigación de riesgos de empleados individuales ha sido advertirles acerca de las posibles amenazas y decirles cómo evitar estas amenazas. La desventaja de esta manera de abordarlo es que, a pesar de la educación, no es realista poner la responsabilidad de la privacidad y la seguridad en los individuos. Cuando vemos el éxito continuo de la ingeniería electrónica social: cada departamento corporativo de IT le recuerda a los empleados que no den click en hipervínculos, sin embargo estos ataques siguen siendo increíblemente exitosos. El reporte de Verizon de 2015 sobre Brechas de Datos, notó que el 23% de los receptores abren mensajes de phishing, y 11% realmente le dan click a estos archivos adjuntos. Ése es un número impresionante.
El ambiente y clima tecnológico moderno es uno en el que hay más cosas que rastrear que antes. Las políticas BYOD (Traer Tu Propio Dispositvo) se están volviendo más comunes y es cada vez más común manejar grandes cargas de trabajo a través de teléfonos inteligentes, por lo que las vulnerabilidades en sistemas empresariales están menos enfocadas en clientes de escritorio y correo electrónico y se están moviendo cada vez más a los dispositivos móviles, su software y los datos en ellos. El crecimiento exponencial de los dispositivos móviles está aumentando significativamente el número de puntos de entrada que hay que administrar. En lugar de gobernar la privacidad y la seguridad a través de la política e imposición basada en usuarios, el foco debería estar en crear un ambiente de privacidad por defecto.
Key Insight
Los esfuerzos de educación deberían continuar, y los empleados deben estar conscientes de sus comunicaciones. Los negocios, sin embargo, deben asegurarse de que la información de sus empleados esté segura, mientras que también le dan a los empleados las herramientas para mantenerse productivos mientras protegen los intereses de la empresa.
La solución de Silent Circle es una plataforma de hardware y software centrada completamente alrededor de la privacidad. Al proveer un teléfono y un sistema operativo diseñado con la privacidad en mente, las soluciones de software agnósticas a la plataforma pueden ser distribuidas en los dispositivos móviles existentes a gran escala, entregamos productos que ofrecen privacidad por defecto, en lugar de una seguridad torpe y no adecuada o listas de cosas que hay que evitar.
En lugar de recordarle a la gente que cifren los datos de su teléfono, Blackphone lo hace por defecto. En lugar de esperar que la gente recuerde utilizar Silent Phone, la app puede aparecer automáticamente cada vez que intenten usar el marcador estándar, asegurando que las comunicaciones estén cifradas - con software simple fácil de usar sin soluciones complicadas.
Cuando los empleados son más capaces de entender y administrar su propia privacidad, es para el beneficio de todos. Una implementación simple e inteligente lo hace posible. Eso es privacidad desplegada.

1 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
2 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
3CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
4CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences