Seguridad en Internet: Más allá de las transacciones

Por Valentina Tombolini

Académica Facultad de Ingeniería, Universidad Central

¿Existe una casa imposible de robar? Si reflexionamos al respecto, llegaremos a la conclusión que no. Para cualquier medida de seguridad que podamos usar –alarmas, sensores, rejas, guardias- un atacante astuto y motivado puede encontrar una forma de entrar. Puede ser difícil y costoso, pero siempre hay una forma de entrar.

La seguridad en internet funciona de la misma manera. Las empresas usan diferentes tecnologías para proteger su información y la de sus clientes. No sólo los datos transaccionales –números de tarjetas de crédito o historial de compras, sino datos personales: direcciones, teléfonos, correos, etc.

Un principio de la seguridad es que no existen sistemas invulnerables. Pero aunque para cada medida de protección que apliquemos –en el mundo físico o virtual- hay una posible contramedida, eso no significa rendirse y simplemente dejar que cualquiera entre. Las empresas tienen la obligación moral y financiera de proteger su información y la de sus usuarios, y las personas debemos ser cuidadosos al elegir a quien le entregamos nuestros datos.

Hay cuatro conceptos que las empresas deben tener en cuenta. Pentesting permanente: La primera medida de seguridad es conocer la solidez de nuestros sistemas de seguridad. El pentesting es, en términos simples, solicitar a un equipo de especialistas en hacking auditar la seguridad de la empresa. ¿Puede un atacante vulnerar los cortafuegos de nuestros servidores? ¿Puede un intruso acceder físicamente a un equipo e instalar un pendrive con virus? ¿Hay alguna red corporativa mal protegida? Es posible acceder a un equipo remoto incluso a través de una impresora WiFi mal configurada, así que esta tarea no puede tomarse a la ligera. Las pruebas de seguridad informática deben hacerse de forma recurrente, puesto que las tecnologías y vulnerabilidades cambian con frecuencia.

Cuidado con las modas en seguridad: confiar en una tecnología poco probada que parece revolucionaria e inquebrantable es un error. Un ejemplo reciente: el sistema de reconocimiento facial del más moderno smartphone Samsung –el Galaxy s8- ya ha sido vulnerado incluso antes que el dispositivo  esté disponible en las tiendas. Es un error grave creer que cierta tecnología es mejor para la protección de los datos sólo porque es más reciente, y por cierto que las empresas deben elegir con cuidado sus proveedores de seguridad, tanto física como virtual.

El mundo BYOD, sigla en inglés de “Bring Your Own Device” (Trae tu propio dispositivo). Es una realidad que, en prácticamente todas las organizaciones, las personas conectan y desconectan sus propios equipos a las redes corporativas, y en ellos procesan, transportan y transmiten datos sensibles que pueden ser objetivo de un ataque. Toda institución debe optar por una política de seguridad interna que incluya los teléfonos, tablets y computadores de sus empleados, proveedores y clientes.

Encriptación avanzada: La última capa de protección, y quizás la más importante, es resguardar  la información incluso si fue robada, convirtiendo los datos en bytes inútiles. La encriptación de datos debe estar presente en todos los procesos informáticos, incluyendo los servidores, acceso a internet (a través de una VPN), y de los dispositivos físicos, como computadores, discos duros externos y pendrives. Un algoritmo de encriptación robusto impedirá el uso de datos robados, haciéndolos inútiles.

Las empresas afectadas por problemas de seguridad informática no son pocas. En realidad, la mayoría de los gigantes han tenido que lidiar con este problema: Sony, Microsoft, Yahoo, Adobe, LinkedIn, Badoo, Dropbox, entre muchas otras, han sufrido este tipo de problemas. Un ladrón no necesita todas las puertas y ventanas abiertas para entrar a nuestro hogar, sólo necesita una. En seguridad informática  pasa lo mismo, y por eso las empresas deben ser tan precavidas como sea posible.

Señal Online
Tu publicidad debe estar en Bionoticias.cl
Ponle Me Gusta a nuestra página de Facebook
Síguenos en X
Suscríbite a nuestro canal de YouTube
Santo Tomás Los Ángeles
Teléfonos de Bomberos
Publicita con nosotros
Siguenos en Instagram
Carreras Santo Tomas Los Ángeles
Escanea QR de Bionoticias.cl
Hablemos de Radio
Nuestro Canal de YouTube
Programación Radiovioleta.cl
Baja nuesta App
Escucha Radiovioleta.cl en TuneinHD
Escucha Radiovioleta.cl en Emisoras en Vivo
Escucha Radiovioleta.cl en Radio Garden
Escucha Radiovioleta.cl en Portal de Radios
Escucha Radiovioleta.cl en Emisora.cl
Nuestro Canal de Whatsapp
Aprende Chino
Radiovioleta.cl en RADDIOS.COM
El tiempo en Los Ángeles
El tiempo - Tutiempo.net
Santo Tomas Habla Contigo
Pronóstico de Calidad del Aire para hoy en Los Ángeles
Pronóstico de Calidad del Aire para hoy en Concepción
CARRERAS DE SANTO TOMÁS LOS ÁNGELES
Sigue Tik Tok de Radiovioleta.cl
  • 97
  • 243
  • 5.925
  • 5.925
  • 5.925
  • 0
Trabajo en Bio Bio
×