Skip to main content

5 puntos clave para proteger nuestra información en el mundo digital

Es muy común enterarnos por distintos medios ya sea noticias, documentales,  publicaciones en redes sociales -incluso películas que cuentan estas historias- de distintos casos en donde la privacidad en la red de las personas se ha visto afectada, ya sea con filtración de archivos importantes, documentos, proyectos, hasta temas más delicados como, robos bancarios, estafas, usurpación de identidad, hackeos a grandes compañías etc. Esto nos genera el conflicto al preguntarnos ¿Qué tan seguros están mis datos o los de mi compañía, si a X gigante corporativo le robaron información delicada? – Donde seguramente el responsable fue una persona equipada únicamente con una laptop vieja, bebidas energéticas en el sótano de su casa y solo enviando un link disfrazado de una página inocente.-

El Malware que puede robar nuestra información está a un click de distancia.- Imagen generada con Midjourney

Estos cuestionamientos, comúnmente surgen al enterarnos de casos delictivos que involucran términos que muchas veces escuchamos solo en el cine: phishing, malware, ransomware, spoofing,  etc. y tal vez nos sentimos ajenos o lejanos al tema, hasta que nos enteramos que le ocurrió a alguien cercano a nosotros. “Es que decía que me había ganado un iPhone… entonces le di click”.

¿Cuáles son las mejores prácticas a implementar en lo que respecta a ciberseguridad? Los crímenes en el mundo digital avanzan a pasos agigantados, pero la ciberseguridad les sigue el paso con tal rapidez que de poder verse se vería como una carrera de autos empujando para llegar a la meta.  

Comencemos con algo básico para cualquier mortal: los antivirus, que han desarrollado sistemas de inteligencia artificial y machine learning que detectan y actualizan patrones de comportamiento en tiempo real para identificar amenazas de malware. 

Por ejemplo, tus dispositivos sabrán detectar y te notificarán si alguien está tratando de suplantar tu identidad digital o robar tus datos. -No, no te ganaste un iPhone, ni hay una soltera cerca de tu localidad buscándote ¡No des click ahí!-.

¡Muy Tarde! Diste click y tu teléfono quedó inutilizado. Imagen creada con Midjourney

¿Cómo se está logrando? Con la mejora en la velocidad de las herramientas que analizan código en busca de signos de comportamiento malicioso, así como la implementación de sandboxing, que permite a los programas maliciosos ejecutarse en un ambiente controlado y aislado del resto del sistema. Actualmente experimentamos algo similar con Google o Facebook cuando alguien intenta acceder a nuestras cuentas.

¿Y porqué no? En la era de las experiencias personalizadas, la seguridad digital también se está volviendo un tema de “personalización”, ya que según las preferencias y los hábitos de los usuarios, al detectar alguna actividad sospechosa en una cuenta con un historial de transacciones regulares, es probable que el software lo considere una bandera roja y requiera una verificación adicional.

De forma similar a cómo actualmente lo experimentamos con algunas bancas electrónicas al requerir una verificación adicional cuando se detecta alguna operación irregular.

Te resumimos los 5 puntos clave sobre los que nos orientamos para trazar e implementar nuestras mejores prácticas en ciberseguridad para la segunda mitad de 2023:

1. La tecnología blockchain:  utilizada para detectar y prevenir numerosas variables de fraude en línea, así como la creación de redes de seguridad para compartir información entre empresas.

2. La adopción de soluciones en la nube: Estos servicios en línea son una necesidad no solo operativa si no también en ciberseguridad, al favorecer la encriptación de datos en reposo y en movimiento. 

3. Desarrollo de sistemas de autenticación biométricos: La lectura dactilar, el reconocimiento facial y en nuevos dispositivos, la lectura de retina,  están reemplazando a los sistemas de autenticación basados en contraseñas. -Adiós a la poderosa contraseña “P@s$w0rd123”-

4. Mayor velocidad de respuesta en la seguridad del IoT (Internet de las Cosas): con base a los incidentes registrados y reportados por Computer Emergency Response Teams (CERTs), agencias gubernamentales de seguridad, empresas de seguridad informática como Kaspersky, McAfee o Norton, u organizaciones de monitoreo de ciberseguridad como el Centro Nacional de Seguridad Cibernética (NCSC) en el Reino Unido o Symantec.

5. Agilización de los protocolos: creación y adaptación de normativas y regulaciones de protección de datos, como la Regulación general para la protección de datos (GDPR por sus siglas en inglés) que constantemente cambia los procedimientos en que las empresas protegen la privacidad de los usuarios.

¿Te gustaría agregar algún otro punto clave respecto a la ciberseguridad? ¡Compártelo en los comentarios!
En MediaAdmin consideramos como pilar estructural en el desarrollo de nuestros productos, el conjunto de herramientas y procesos en ciberseguridad que garanticen un óptimo funcionamiento de nuestras soluciones y un manejo blindado de los datos de cada uno de nuestros clientes y usuarios, por lo que podemos considerarnos unos apasionados -estrictos, intensos, obsesionados, como quieras llamarnos-. con este tema. No dudes en compartir o preguntarnos tus dudas al respecto.

Leave a Reply