la importancia de los datos-min

La Importancia de los Datos

Debido al creciente índice de desarrollos tecnológicos que
tienen como objetivo principal el facilitar las tareas diarias de
las personas, la cantidad de delitos informáticos a manos de
cibercriminales se incrementó de manera exponencial.

Los cibercriminales han desarrollado mecanismos cada vez
más sofisticados y complejos para cumplir su objetivo, que
las víctimas terminan por caer en la estafa o ciberataque
generando una crisis de seguridad informática que puede ir
desde lo personal hasta lo empresarial.
En este contexto, diversas investigaciones especializadas
en seguridad informática determinaron que el eslabón más
vulnerable es el individuo, mejor conocido como Capa 8, que
hace referencia al modelo OSI.

El modus operandi casi siempre proviene de forma interna,
puesto que alrededor del 80% de los ciberataques se originan
al interior de una organización y en muchos casos, los
afectados desconocían que ellos hayan sido víctimas y canal
para la infiltración de virus cibernéticos. Es por esta razón que,
muchas veces, incrementar la seguridad por capa, aplicación,
bases de datos y sistema operativo ya no es suficiente.
Debido a lo anterior es necesario crear una cultura y conciencia
sobre la importancia de invertir en seguridad informática,
porque los hackers están al acecho de cualquier vulnerabilidad
para interrumpir nuestras operaciones. Y con éxito lo lograrán
si no blindamos, desde el centro hacia la periferia, nuestra
organización.

La importancia del dato

Hoy en día, el activo más importante de las empresas son los
datos, y éstos son precisamente el próximo objetivo de los
cibercriminales. Por lo anterior, para evitar perder credibilidad
es importante gestionar todos los procesos y servicios donde
se maneja y almacena la información.
Actualmente, existen muchos controles, procesos y
políticas que, hasta cierto punto, brindan un poco de calma
y seguridad, sobre el estado de la información que usan,
manejan y resguardan. Pero la pregunta sería… ¿Qué
pasaría si vulneran todos los controles de seguridad?
Puede que la respuesta no sea de tu agrado y por eso un plan
preventivo sigue siendo lo más importante.

Un Plan de Contingencia del Negocio (BCP) o un Plan de
Recuperación de Desastres (DRP) son dos estrategias
empresariales que van más allá de una simple póliza por
daños, porque se centran en la restauración de procesos
en caso de emergencia, garantizado así la continuidad del
negocio.

Las tendencias de seguridad se basan en que los objetivos
principales de los cibercriminales son la información
y el dato. Por eso, al mencionar el tema de prevención de
fuga de información debemos ir más allá de un Data Loss
Prevention (DLP) porque este mecanismo puede ser burlado
con mucha facilidad.

Implementar controles robustos para el acceso a la información
y robustecer la seguridad con mecanismos como el cifrado
robusto de información podría brindar un nivel superior de
ciberseguridad.

Cifrar es transformar información con el fin de
protegerla de miradas ajenas. Al aplicar cifrado, un
mensaje se altera hasta volverse irreconocible o
incomprensible, pero la información no se pierde,
sino que puede recuperarse más adelante. El método
usado para crear y recuperar un mensaje cifrado
(descifrar) es un secreto compartido entre quien
envía el mensaje y quien lo recibe. A la disciplina
que estudia estos métodos matemáticos se le llama
criptografía.

Desde hace mucho tiempo se ha empleado técnicas de
cifrado para el resguardo de contraseñas, llaves de acceso,
credenciales, etc., pero se les ha dado otro uso, el cual es
que no sólo sirva para el control de acceso a la información,
sino también para proteger la información, incorporando
técnicas de cifrado directamente a los datos que constituyen la
información.

Implementar técnicas y/o controles de cifrado a la información
ayudan en gran medida, a que, si llegara a ocurrir un
ciberataque, así roben información, se complicará la lectura.
En muchos de los casos, cuando la puedan volver legible o la
descifren, dicha información ya podría ser del dominio público
y, en otros casos, los responsables desecharían la información
robada por falta de recursos y tiempo.

Es por eso que, actualmente, se proponen ideas para la
implementación de controles de cifrado de la información, y
que sea una capa extra de seguridad ante un ciberataque.

Fuente: Gemalto

Abrir chat
1
Hola, soy Mónica, ¿te puedo apoyar con algo?