{"id":366,"date":"2008-05-27T16:00:13","date_gmt":"2008-05-27T19:00:13","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=366"},"modified":"2008-05-27T16:00:13","modified_gmt":"2008-05-27T19:00:13","slug":"problemas-de-privacidad-ventaja-o-desventaja-comercial-nota-technet","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=366","title":{"rendered":"Problemas de privacidad &ndash; &iquest;Ventaja o desventaja comercial? {Nota TechNet}"},"content":{"rendered":"<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/ProblemasdeprivacidadVentajaodesventajac_E008\/privacy.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"border-top-width: 0px; border-left-width: 0px; border-bottom-width: 0px; border-right-width: 0px\" height=\"240\" alt=\"privacy\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/ProblemasdeprivacidadVentajaodesventajac_E008\/privacy_thumb.gif\" width=\"238\" align=\"left\" border=\"0\" \/><\/a> Queria comparti con ustedes una nota que me parecio muy interesante sobre la privacidad. Esta nota la pueden ver en el <a href=\"http:\/\/www.microsoft.com\/latam\/technet\/articulos\/articulos_seguridad\/2008\/mayo\/sv0508.mspx\">TechNet de Microsoft<\/a>, de todas formas a continuacion tienen una transcripcion.<\/p>\n<p>Saludos. Roberto Di Lello.<\/p>\n<p>&#8212;&#8211;<\/p>\n<h3>Art&#237;culo MVP de seguridad del mes &#8211; Mayo de 2008<\/h3>\n<h4>Problemas de privacidad &#8211; &#191;Ventaja o desventaja comercial?<\/h4>\n<p>Publicado: Mayo 14, 2008<\/p>\n<p><i>Por Aloysius Cheang, CISA, CISSP, GCIH, y MVP de Microsoft &#8211; Seguridad<\/i><\/p>\n<p>Lea otras <a href=\"http:\/\/www.microsoft.com\/technet\/community\/columns\/secmvp\/svarch.mspx\">columnas del art&#237;culo MVP de seguridad del mes<\/a>. <\/p>\n<p>N&#250;meros de tarjetas de cr&#233;dito robados, filtraci&#243;n de informaci&#243;n de los usuarios, env&#237;o de correos no deseados desconsiderados&#8230; Los problemas de seguridad se han convertido en una preocupaci&#243;n mayor mientras m&#225;s y m&#225;s personas se conectan en l&#237;nea para realizar transacciones como compras o tr&#225;mites bancarios o para utilizar ciertos servicios Web en l&#237;nea. En los &#250;ltimos a&#241;os, la industria de la seguridad de la informaci&#243;n se ha dado cuenta de la necesidad de manejar los problemas de seguridad en forma adecuada, en especial porque la filtraci&#243;n de informaci&#243;n personal puede ser una desventaja tanto para la empresa que lleva a cabo sus actividades comerciales en Internet como para el consumidor. <\/p>\n<p>&#191;Cu&#225;l es la definici&#243;n de &#8220;privacidad&#8221; dentro de la industria de la seguridad de la informaci&#243;n? En ISO\/IEC 18028-2, &#8220;privacidad&#8221; se define como &#8220;el derecho de los individuos de controlar o influir en qu&#233; tipo de informaci&#243;n relacionada con ellos puede recopilarse y almacenarse y por qui&#233;n y a qui&#233;n puede divulgarse esa informaci&#243;n&#8221;. Los usuarios de Internet probablemente est&#233;n de acuerdo en que los sitios Web que visitan no les ofrecen los medios para controlar c&#243;mo el proveedor de servicios utiliza o administra su informaci&#243;n personal. <\/p>\n<p>Las organizaciones (que act&#250;an como proveedores de servicios) que operan un sitio Web y ofrecen un tipo de servicio en l&#237;nea tienden a recopilar cierta informaci&#243;n acerca de sus usuarios. Por ejemplo, un portal de noticias en l&#237;nea requiere que el lector cree una cuenta y proporcione cierta informaci&#243;n personal antes de poder acceder a los art&#237;culos de noticias. Las tiendas de la Web pueden solicitar a los clientes que ingresen los n&#250;meros de las tarjetas de cr&#233;dito y las direcciones de facturaci&#243;n para poder completar las transacciones en l&#237;nea. La recopilaci&#243;n de dicha informaci&#243;n es una actividad comercial com&#250;n, ya que permite a los proveedores de servicios comprender mejor a sus usuarios y les ayuda a evaluar las actividades de los usuarios con el fin de ofrecer mejores servicios. La mayor&#237;a de los usuarios seguramente no tendr&#225;n problemas en ceder esta informaci&#243;n a los proveedores de servicios siempre y cuando se haga un buen uso de la informaci&#243;n. Sin embargo, las recientes violaciones a la privacidad y la seguridad personal en l&#237;nea han llevado a los usuarios a preocuparse acerca de si su informaci&#243;n personal se est&#225; filtrando o acerca de abusos. &#191;Qu&#233; est&#225; sucediendo? <\/p>\n<p>Muchas organizaciones tienden a confundir la distinci&#243;n entre confidencialidad y privacidad. La contrase&#241;a de administrador en un servidor de base de datos es informaci&#243;n confidencial. La combinaci&#243;n de un nombre de usuario y una direcci&#243;n de correo electr&#243;nico por lo general no es confidencial por naturaleza; sin embargo, la divulgaci&#243;n de esta informaci&#243;n a determinados terceros puede crear problemas. La mayor&#237;a de las organizaciones ten&#237;a la percepci&#243;n de que siempre y cuando toda la informaci&#243;n personal recopilada en la red est&#233; protegida por encriptaci&#243;n SSL y est&#233; almacenada en un servidor de base de datos que se encuentre cerrado en forma segura all&#237; terminaba su obligaci&#243;n de proteger la informaci&#243;n de los usuarios. Tienden a tomar un enfoque basado en tecnolog&#237;a para proteger dicha informaci&#243;n, lo que por cierto no es tomar un punto de vista hol&#237;sitico de evaluaci&#243;n de la seguridad. <\/p>\n<p>Para brindar un servicio en l&#237;nea, las organizaciones deben establecer qu&#233; tipo de informaci&#243;n de usuario es realmente &#250;til para mejorar sus servicios. Estas son instancias en las que el usuario debe proporcionar su nombre, n&#250;mero de seguro social, n&#250;mero de pasaporte, sexo, fecha de nacimiento, direcci&#243;n, n&#250;mero de contacto y direcci&#243;n de correo electr&#243;nico para realizar, por ejemplo, la conversi&#243;n de divisas en l&#237;nea. Con claridad este es un caso en el que se solicita demasiada informaci&#243;n por el servicio que se presta a los usuarios. La mayor parte de los sitios Web no obligan a recopilar toda esta informaci&#243;n mencionada; sin embargo, muchos formularios de inscripci&#243;n solicitan esta informaci&#243;n en forma indirecta. Los usuarios no expertos en TI enviar&#225;n obedientemente dicha informaci&#243;n personal sin comprender si es necesario utilizar un servicio en l&#237;nea determinado. Los usuarios conocedores se alarmar&#237;an si descubren que dicha informaci&#243;n personal debe enviarse para utilizar el servicio en l&#237;nea; estos usuarios seguramente recurrir&#225;n a proveedores de servicios que soliciten una m&#237;nima informaci&#243;n personal para utilizar un sitio. Cuando las organizaciones en l&#237;nea reducen la cantidad de informaci&#243;n personal que deben ingresar los usuarios y limitan sus solicitudes &#250;nicamente a lo necesario, est&#225;n tomando medidas para proteger a sus usuarios. <\/p>\n<p>Mientras que la cantidad de informaci&#243;n personal recolectada es un problema, la manera en la que las organizaciones almacenan esa informaci&#243;n es otro. Por ejemplo, una tienda en l&#237;nea tambi&#233;n solicita que el usuario autenticado proporcione informaci&#243;n de su tarjeta de cr&#233;dito. Una vez que se provee esta informaci&#243;n, la tienda en l&#237;nea valida la informaci&#243;n de la tarjeta de cr&#233;dito con el banco para garantizar que la tarjeta de cr&#233;dito sea v&#225;lida y que el cliente dispone del cr&#233;dito necesario para realizar la compra. Cuando se completa el proceso de validaci&#243;n, la mayor&#237;a de las tiendas en l&#237;nea almacenan, por conveniencia, el n&#250;mero de la tarjeta de cr&#233;dito y la informaci&#243;n de la transacci&#243;n en la base de datos. Desde el punto de vista del proceso de seguridad, no es necesario almacenar el n&#250;mero de la tarjeta de cr&#233;dito ya que s&#243;lo es un medio de validaci&#243;n si el usuario cuenta con los medios necesarios para pagar. Una vez que esto ha sido comprobado y que la compra ha finalizado, la tienda en l&#237;nea no necesita almacenar un tipo de informaci&#243;n tan sensible. Adem&#225;s, existe una responsabilidad legal en cuanto a almacenar tal informaci&#243;n sensible. En vez de ello, lo que se puede almacenar de manera mucho m&#225;s segura es el n&#250;mero de autorizaci&#243;n, que proporciona un registro &#250;nico de auditoria. <\/p>\n<p>Otra &#225;rea que las organizaciones en l&#237;nea deben considerar es la de la segregaci&#243;n de informaci&#243;n. Como ayuda a las organizaciones a mantener s&#243;lo un sistema de base de datos, es una pr&#225;ctica com&#250;n almacenar la informaci&#243;n personal de los usuarios y la informaci&#243;n de las transacciones en un mismo repositorio de base de datos. Sin embargo, esta pr&#225;ctica por lo general no es ideal por dos motivos: <\/p>\n<p>1. Si se accede al sistema de la base de datos sin autorizaci&#243;n, toda la informaci&#243;n puede ser robada. <\/p>\n<p>2. Si el repositorio de la base de datos es almacenado en una cinta de respaldo sin encriptaci&#243;n, la p&#233;rdida de esa copia de respaldo puede dar como resultado una importante p&#233;rdida de informaci&#243;n. <\/p>\n<p>Una manera de mejorar esto es almacenar la informaci&#243;n de autenticaci&#243;n de usuario (nombre de usuario y contrase&#241;a) en un sistema de base de datos y la informaci&#243;n personal y el historial de transacciones en otro. De esta manera, aunque se comprometa una base de datos, &#250;nicamente se filtrar&#225; una parte de la informaci&#243;n. Una filtraci&#243;n o p&#233;rdida parcial de informaci&#243;n ayudar&#237;a a proteger la informaci&#243;n personal del usuario y sus actividades de transacciones. <\/p>\n<p>Este art&#237;culo trata brevemente de algunos aspectos de c&#243;mo puede protegerse mejor la informaci&#243;n privada. Si las organizaciones se comprometen a realizar una evaluaci&#243;n integral de riesgos con relaci&#243;n a c&#243;mo protegen la informaci&#243;n de los usuarios y toman medidas para minimizar los riesgos, los usuarios estar&#225;n asegurados. A su vez, los usuarios actuales posiblemente utilicen el sitio con m&#225;s frecuencia y los nuevos usuarios ser&#225;n atra&#237;dos al sitio de manera m&#225;s r&#225;pida. Hoy en d&#237;a, el proveedor de servicios m&#225;s popular es uno que pueda abordar las preocupaciones de sus usuarios. Al manejar los problemas de seguridad de manera efectiva y proteger la informaci&#243;n de los usuarios, las organizaciones podr&#225;n incrementar la satisfacci&#243;n del usuario y, al mismo tiempo, activar su negocio. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Queria comparti con ustedes una nota que me parecio muy interesante sobre la privacidad. Esta&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-366","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos-noticias"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=366"}],"version-history":[{"count":0,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/366\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}