Nuevo protocolo de Internet tiene como objetivo dar a los usuarios el control de sus identidades digitales | Intimidad

[ad_1]

Por Jack M. Germain

18 de noviembre de 2020 5:00 a.m. PT

La compañia quiere brindarle una Internet más segura y centrada en las personas, basada en brindarle una verdadera propiedad y control de sus datos personales.

Con ese fin, la compañía lanzó el 27 de octubre una aplicación basada en su nuevo protocolo de privacidad. Este nuevo estándar intentará cambiar la forma en que los proveedores y las empresas en línea manejan y manejan la información personal de miles de millones de usuarios de Internet.

El objetivo es tomar el control de la información de usuario de otros y devolvérselo a usted. Cada bit de información personal en línea se adquiere, almacena, organiza y utiliza para vender, rastrear e incluso perfilar a todos en el planeta, incluido usted, según Barbara Tallent, cofundadora y CEO de The @ Company.

Para iniciar la nueva revolución de los datos, su empresa lanzó dos aplicaciones insignia integradas en @protocol. Está previsto el lanzamiento de una tercera aplicación próximamente.

Estas aplicaciones brindan un servicio de datos personales más seguro, señaló Tallent. Una vez descargadas, estas aplicaciones solo se pueden desbloquear mediante un identificador personal en línea, conocido como @sign.

“El protocolo @sign permite una verdadera interacción en línea de igual a igual que es completamente segura y, en última instancia, personalizable”, dijo Tallent. “Sus datos nunca ingresan a nuestros servidores, ni a los de nadie más, solo a su servidor porque el protocolo simplemente conecta los dos dispositivos y valida que son quienes dicen ser”.

A partir de ahí, los datos se transfieren directamente a la otra persona sin intermediarios, dijo.

Signo de mejor protección, quizás

Este nuevo protocolo podría ser una mejora de seguridad ideal para los usuarios no comerciales que carecen de sus propios servidores de TI. Incluso podría hacer que el uso de Internet sea más seguro para los datos personales de los usuarios cuando trabajan desde casa.

“Proporcionamos @servers personales, confiables y seguros para todos los @signs activados de forma gratuita y continuaremos haciéndolo. Esperamos que otros también los ofrezcan, y puede haber algunos cargos para los clientes de uso intensivo en algún momento”. Tallent le dijo a TechNewsWorld.

El protocolo @sign está diseñado tanto para usuarios individuales como para empresas. Varios integradores de sistemas ayudarán a las empresas a implementar el protocolo, así como a desarrolladores externos que crearán soluciones de clase empresarial basadas en @protocol como una implementación de referencia de código abierto, dijo.

Registrar su propio @sign es sencillo, señaló Tallent. Es un proceso simple de elegir un @sign gratuito o personalizado de su elección y luego emparejarlo con una de las aplicaciones @compliant en su dispositivo móvil.

“Solo recopilamos la información mínima necesaria para comunicarnos con usted, como correo electrónico o teléfono, pero no su nombre y dirección. El generador de @sign gratuito (lo llamamos @ sign-o-matic) en particular es realmente divertido de usar”. Ella explicó.

Quizás un alcance demasiado lejos

El enfoque @sign aborda la privacidad y coloca los datos del usuario vinculados a la solución inicialmente bajo el control del usuario. Sin embargo, esto es como cerrar la puerta del granero después de que las vacas hayan escapado, según Rob Enderle de la Grupo Enderle.

“Muchos de estos datos ya son de dominio público y los métodos para capturar los datos de los usuarios siguen siendo frecuentes y muy difíciles de restringir”, dijo a TechNewsWorld.

Lo que podría funcionar, agregó Enderle, es reestructurar Internet para que por defecto sea @sign, forzar la eliminación de métodos de captura de datos fuera de esta solución y forzar la eliminación de registros que no cumplieron. En ese caso, es posible que pueda proporcionar el nivel de seguridad que @sign podría proporcionar.

“Sin embargo, lograr esos otros pasos, en este momento, a nivel internacional, parece imposible”, insistió.

No malinterpretes a Enderle, continuó. Si se adopta ampliamente, @sign haría a las personas más seguras, pero no funcionará de manera óptima a menos que este proceso se convierta en el único proceso para recopilar y proteger los datos del usuario y el daño causado por malas prácticas pasadas se destruya con prejuicios, aclaró.

Entrada sin costo, de bajo costo

@signs están disponibles sin costo alguno. Los @signos personalizados están disponibles para su compra. Sin embargo, el costo real no está claro.

El costo de una aplicación depende completamente del desarrollador de la aplicación, según Tallent. Mientras tanto, su empresa está trabajando para crear nuevas fuentes de ingresos que fomenten la confianza y la privacidad.

“Las tres aplicaciones iniciales que estamos anunciando son gratuitas. Los @signos generados automáticamente también son gratuitos. Lo único que cobramos es un @sign de” vanidad “. Como obtener su nombre / apellido”, aclaró.

@ Firmar sin envolver

Un @sign es similar a un nombre de usuario con una distinción fundamental. En lugar de utilizar el protocolo para acceder a los servicios en línea, los servicios en línea utilizan su @sign para acceder a su información sin “verla” ni almacenarla.

Su @sign personal es un guardián de sus datos. El protocolo solo permite su uso según sus términos.

Tradicionalmente, los datos de los usuarios se almacenan en servidores de todo el mundo que pertenecen en su totalidad a empresas. En cambio, @protocol almacena sus datos encriptados en su propio @server accesible solo para usted.

La “clave” de su propio servidor se almacena en su teléfono, tableta o cualquier dispositivo personal que sea más seguro para que solo usted pueda acceder a él. El @sign incluso le permite controlar quién puede acceder a sus datos, durante cuánto tiempo y para qué se pueden utilizar.

“Entendemos que incluso el protocolo de intercambio de datos más perfecto del mundo no es útil sin las aplicaciones IRL (en la vida real) adecuadas”, dijo Tallent. “Es por eso que hemos trabajado con algunos de los desarrolladores de aplicaciones más creativos e innovadores del juego para crear tres aplicaciones centrales que muestren cuán poderoso puede ser el protocolo @sign”.

Más aplicaciones @sign se lanzarán más tarde. Esto es solo el comienzo, prometió. A medida que crece la comunidad @sign, también lo hará nuestra comunidad de aplicaciones.

Conoce las aplicaciones

@persona permite a los usuarios seleccionar un perfil público, almacenar de manera segura información importante de identificación personal como su información de contacto, datos de ubicación, perfiles de redes sociales y más. Cuando una empresa o un individuo busca obtener acceso a sus datos personales, la aplicación les impide obtener cualquier cosa que no desee que tengan.

@zumbido reconstruye la forma en que los usuarios organizan contactos y grupos a través de la comunicación entre pares en un proceso drásticamente simplificado. Cada vez que realice un cambio en su perfil, ya sea una nueva dirección de correo electrónico, número de teléfono, dirección postal, etc., todos los contactos aprobados recibirán esa información automáticamente.

@mosfera permite compartir archivos de igual a igual a través de Internet en tiempo real. La seguridad inherente del signo @ proporciona el marco para transferir información confidencial a través de cualquier dispositivo móvil, independientemente de la ubicación, sin temor a ser interceptados. Los datos nunca se almacenan en un servidor en la nube. Va directamente al destinatario, de forma segura e instantánea.

Tallent espera que una serie de aplicaciones de utilidad P2P simples sean lo primero. Su empresa está trabajando con más de una docena de desarrolladores externos en una amplia gama de aplicaciones. El enfoque principal son las experiencias nuevas y divertidas de estas aplicaciones.

Nuevo ecosistema de aplicaciones

Las aplicaciones de terceros son fáciles de desarrollar con Flutter de Google SDK kit de herramientas, según Tallent. Su empresa actualmente opera los @servers y continuará haciéndolo.

“Pero vemos que otros jugadores ofrecen ese servicio a lo largo del tiempo a medida que la demanda alcanza su punto máximo”, agregó.

Los desarrolladores tienen alrededor de un 30 por ciento menos de codificación que ver con @protocol, en parte porque no necesitan configurar los datos del usuario. Los desarrolladores también pueden crear aplicaciones P2P con algo de creatividad real, señaló Tallent sobre las aplicaciones de terceros que algunos desarrolladores ya tienen en proceso.

Las declaraciones también son algo en lo que se centra su empresa, para fomentar un ecosistema basado en la confianza para que las personas no tengan que compartir su información confidencial con todo el mundo, dijo.

“Los usuarios pueden obtener una certificación de un tercero confiable que pueda dar fe de que usted es quien dice ser o cualquier otra ‘certificación’, tal vez sobre su edad o puntaje crediticio”, explicó Tallent.

Crear un nuevo enfoque de seguridad

Uno de los objetivos de Tallent es crear una nueva capa de seguridad para las transmisiones por Internet. Ella cree que los sistemas como el correo electrónico que exponen un identificador único subyacente y la imposibilidad de que una persona controle el acceso a él se mejorarán o reemplazarán con el tiempo.

“Tal transición será gradual al principio, pero es inevitable ya que la gente comprende el valor de la privacidad y el control que proporciona @protocol”, sugirió.

El protocolo permite interacciones entre pares. La empresa finalmente certificará las aplicaciones para garantizar el cumplimiento. Cosas como las cuentas de correo electrónico de la empresa también se pueden incorporar sin ningún cambio.

“Puedo compartir un correo electrónico con un grupo de personas y otro correo electrónico con un grupo diferente de personas, y mantener a todos informados sobre los cambios que puedan surgir. Una vez que se comparte una dirección de correo electrónico, está disponible y en el En este momento todavía habrá los problemas inherentes que resultan “, agregó.

Factor de cumplimiento

El @protocol cumple con las regulaciones de privacidad como GDPR y CCPA incorporadas. Aborda la privacidad en la capa de protocolo versus la capa de aplicación.

Este es un beneficio para las empresas y los desarrolladores, que ya no tienen que soportar la carga del cumplimiento, según Tallent. Cuando utilizan el @protocolo, no son propietarios de los datos del cliente. El cliente lo hace.


Jack M. Germain ha sido reportero de ECT News Network desde 2003. Sus principales áreas de enfoque son TI empresarial, Linux y tecnologías de código abierto. Es un crítico estimado de distribuciones de Linux y otro software de código abierto. Además, Jack cubre ampliamente temas de privacidad y tecnología empresarial, así como desarrollos en comercio electrónico y electrónica de consumo. Envíe un correo electrónico a Jack.

.

[ad_2]

Source link