EPAPER Lluvias en El Salvador | Bitcoin | Selecta | Espectáculos

Protección de datos: ¿Por qué las empresas y usuarios deben tomarla en serio?

La información personal y corporativa es un activo valioso que necesita ser resguardado contra amenazas cibernéticas, de acuerdo con Martina López, Security Researcher de ESET Latinoamérica.

Por H. Sermeño | Jun 18, 2024- 15:43

Expertos recomiendan tanto a a empresas como a usuarios reguardar sus datos. / Foto Por Shutterstock

Pensar que el tema sobre “la protección de datos” es algo que solo le compete a las grandes corporaciones o incluso a reconocidas personalidades, ya sean políticos o artistas, entre otros, es un error común que comete cualquier “usuario” y esto se debe generalmente a que aún se desconoce el valor que representan los datos de cada individuo.

La importancia radica en que “usuarios que consumen ciertos sitios, son datos que se comercializan. Hoy por hoy hay agencia, hay empresas que viven justamente de comprar información y realizar anuncios para poder comercializar sus objetos”, acotó Martina López, Security Researcher de ESET Latinoamérica.

Lee: Conoce los riesgos de entrar en sitios web falsos

De acuerdo con la experta, la protección de datos también tiene su punto de vista del cibercriminal. “El dato en sí ya sea de un usuario, un nombre completo, un identificador gubernamental, un correo o un teléfono, para los cibrecriminales también tiene valor por ser un dato que luego se pueda o bien comercializar, vender, en el mercado negro en grandes bases de datos o bien realizar un ciberataque con ello”, explicó.

Martina, quien ofrecerá una ponencia en el país sobre “Protección de Datos, el nuevo oro del siglo XXI”, en el evento tecnológico Security Days, organizado por ESET el próximo jueves 20, en el hotel Hilton, señala que los principales riesgos a los que se enfrentan las empresas en términos de protección de datos en la actualidad, también tiene que ver con los empleados.

“Existe el riesgo del colaborador descontento dentro de la organización que realice una brecha de información (vender la base de datos de la empresa) por algún motivo. El espionaje, ya sea por competencia o cibercriminales representa otro riesgo. También las malas configuraciones ya sea de una App que no tenga los permisos que tenga que tener, una actualización que se dio cuando no se tenía que dar o un apersona que se quedó con sus permisos a pesar de que ya no participa en la organización aumenta el riesgo de una brecha de información”, señaló López.

Asimismo agregó que es crucial resguardar “todos los que son puntos de entrada de software, aplicaciones y sistemas operativos que utilice la organización y que pueda sufrir una vulneración que luego de lugar a una brecha de datos”.

Lee también: Víctimas de robo de criptomonedas son estafadas con falsas promesas

La protección de datos es un tema que ha trascendido al área legal. “Uno de los puntos más importantes que se dio en materia de legislación hace pocos años es la incorporación del reglamento Protección de datos general que proviene de la Unión Europea, que

establece puntos bastante importantes como el alcance, las consecuencias, el consentimiento”, detalló López.

Básicamente el reglamento de la UE garantizar que los datos personales sean procesados de manera justa y segura. Además asegurar que las personas sean informadas sobre cómo se utilizan sus datos y vela por un control y consentimiento que los usuarios deben otorgar y puedan retractarse de su consentimiento de manera clara y sencilla.

¿Cómo mejorar la protección de datos?

“Han surgido varias tecnologías, varias herramientas nuevas que utilizan cifrados avanzados y que sobre todo son muy rápidas y muy fáciles de usar que son de las características más importantes cuando hablamos de la adopción de una herramienta a nivel corporativo: tiene que ser fácil, rápida, transparente para garantizar su adopción”, dijo Martina.

Sin embargo enfatizó que además de la tecnología hay otras medidas que una empresa puede poner en práctica para reforzar su seguridad. “Quizá no es una herramienta en sí pero que tiene que ver con la gestión de ‘cero trust’, significa que hay que desconfiar de cualquier tipo de contacto ya sea interno o externo. A partir de este modelo se construye una estructura implementando medidas mucho más conservadoras como por ejemplo herramientas de gestión de accesos, ya quizá no dar los accesos más altos a los empleados, sino tener más conservadores. Pedir doble factor de notificación siempre que se puede independientemente si se trata o no del director”, argumentó.

En materia del “usuario común”, la especialista en tecnología dio a entender que aunque las empresas suelen estar en el centro de los debates sobre ciberseguridad debido a los grandes volúmenes de datos que manejan, los usuarios individuales no deben subestimar la importancia de proteger su información personal.

“Como profesionales de ciberseguridad usualmente escuchamos de usuarios comunes decir ‘¿a quién le va a interesar una foto mía o a quién le va a interesar mi correo electrónico?’ y la realidad es que todo eso son datos, piezas de información que los cibercriminales, si llegan a vulnerarlas o conseguirlas, pueden venderlas o realizar un ciberataque con esos datos”, detalló Martina.

La especialista de origen argentino, también expuso cómo los datos de cualquier usuario impactan el desarrollo de la tecnología. “En todo lo que son redes sociales en general y cualquier aplicación en la que haya un ofrecimiento ya sea pago o gratuito cualquier acción que realicemos dentro de la misma va a ser utilizada por la misma aplicación para realizar mejoras”.

“Por ejemplo cuando se usa una App (para ver películas) la cantidad de tiempo que nos quedemos mirando o leyendo la descripción de una de las películas va a ser un dato y la compañía lo va a adoptar para posiblemente con un algoritmo de IA (en realidad mal llamada Inteligencia Artificial, mejor sería llamarla ‘matching learning’) va a aprender de nuestro comportamiento y a partir de ese dato ajustar lo que nos muestra”, comentó López.

Ante el volumen de datos personales que el usuario comparte en diferentes plataformas, Martina recomienda “seguir ciertas recomendaciones a nivel de ciberseguridad como utilizar contraseñas de una longitud considerable, más de 12 caracteres si es posible con mayúsculas, minúsculas, números y caracteres especiales ALMACENARLAS en un gestor de contraseñas confiable como es el caso de gestor de contraseñas de Google, Firefox o gestor de contraseñas de código abierto como es le caso de ‘keepass’ que nos van a servir para almacenar de manera segura  para no tener ni que reportarlas ni andar olvidando y recordando”.

Otra recomendación es “prestar atención a los mensajes que nos llegan. Hoy en día el ‘fishing’ o los mensajes maliciosos siguen siendo el método número uno de los cibercriminales para realizar infecciones ya sean mensajes de que nos ganamos una entrada a un concierto o del banco que usamos… es importante verificar la información directamente con la compañía. También es importante usar un antivirus o un antimalware y por último pensar antes de dar una información”, destacó López.

KEYWORDS

Ataques Cibernéticos Ciberataques Ley De Protección De Datos Tecnología Trends Ver Comentarios

Patrocinado por Taboola

Te puede interesar

Ver más artículos

Inicio de sesión

Inicia sesión con tus redes sociales o ingresa tu correo electrónico.

Iniciar sesión

Hola,

Bienvenido a elsalvador.com, nos alegra que estés de nuevo vistándonos

Utilizamos cookies para asegurarte la mejor experiencia
Cookies y política de privacidad