Gestión de la huella digital y la privacidad de los datos

  • Actualidad

Con la creciente disponibilidad de tecnología que mantiene a las personas online y conectadas las 24 horas del día, creando así grandes huellas digitales y almacenes de datos, los vectores de ataque de los ciberdelincuentes también aumentan.

Recomendados: 

Protección avanzada de datos y continuidad de negocio con Nutanix y Veeam Webinar 

Transacciones electrónicas europeas: cumpliendo con eIDAS Webinar

Las empresas que experimentan violaciones o brechas no solo podrían terminar pagando multas debido al GDPR y otras leyes nacionales, sino que también podrían perder la confianza, los ingresos y la reputación de sus clientes. Los particulares pueden ser objeto de estafas y ciberataques, y sus actividades posteriores online pueden verse limitadas por la sensación de pérdida de seguridad. Tanto los usuarios como las empresas deben priorizar la privacidad online y la seguridad de los datos.

Los ciberdelincuentes se sienten más atraídos por las empresas, donde pueden obtener más beneficio.Una sola brecha en el sistema de una empresa podría dar acceso a un tesoro de datos para los ciberdelincuentes: servidores internos, información propietaria, activos de la empresa, proveedores de terceros y registros de clientes. He aquí algunas buenas prácticas y principios para que las empresas protejan sus datos y la privacidad de sus usuarios o clientes:

• Aplique políticas y procedimientos de ciberseguridad que todos los miembros de la empresa entiendan, realizando programas de concienciación sobre ciberseguridad para garantizar el cumplimiento.
• Proporcione una VPN (Virtual Private Network) para los empleados que necesitan acceso remoto a los activos de la empresa. Esto les permite conectarse a la oficina y tener una capa adicional de seguridad cuando acceden a los servidores de la empresa. Instale un programa de autenticación de dos factores para evitar el acceso no autorizado.
• Practique la segmentación de red y la categorización de datos, e instale firewalls. La segmentación de la red significa asignar diferentes redes para diferentes funciones o tipos de dispositivos.
• Practique la minimización de los datos, o el principio de recoger sólo los datos necesarios para cumplir un propósito específico. Se anima a las empresas a recopilar y procesar la menor cantidad de información de sus clientes, para almacenarla o archivarla sólo durante un tiempo determinado. Aunque se recomiendan las copias de seguridad periódicas de los datos y la práctica del sistema 3-2-1, la minimización de los datos es ventajosa, ya que permite una mayor eficiencia en el almacenamiento y una mejor protección, gestión y organización de los datos disponibles.
• Incluya principios de seguridad como la privacidad por diseño en las primeras fases de los proyectos o del desarrollo de productos. La privacidad por diseño significa que la seguridad es lo más importante desde la creación hasta la implementación, dando prioridad a la seguridad de los activos digitales y estableciendo la privacidad por defecto, tanto si se manejan datos personales interna como externamente.
• Asegure las redes, los servidores, los gateways y los endpoints. Asegúrese de que todos los sistemas descargan los parches con regularidad. Instale soluciones de seguridad que ofrezcan una protección multicapa y una gestión sencilla de los parches.

Los usuarios también deben responsabilizarse de su propia privacidad online. Aunque las empresas son responsables de los datos que recogen, los usuarios deben seguir las mejores prácticas para minimizar los riesgos para su privacidad y seguridad.

• Realice un rastreo digital específico de su información personal. Haga una lista de todos los sitios web, aplicaciones y formularios en los que ha dejado su información personal, bancaria y otros datos identificables. .
• Si está disponible, habilite la  2FA o una solución de seguridad por capas además de la solicitud de contraseña principal para todas las plataformas online que tengan su perfil personal y PII. Las empresas con plataformas online, como los bancos y las redes sociales, ofrecen ahora más de un tipo de proceso de verificación, como las contraseñas de un solo uso (OTP).
• También puede practicar la minimización de datos. Siempre que abra o se registre en una nueva cuenta online, como un perfil en una red social, limite la cantidad y el tipo de datos que proporciona y deja abiertos al público.
• Gestione las contraseñas de forma inteligente y prudente. Cambie las credenciales y contraseñas establecidas por defecto de los dispositivos, desde el router hasta su dispositivo móvil. Evite utilizar Wi-Fi públicas.
• Si es posible, utilice un portátil de la empresa para trabajar en remoto. Si tiene que utilizar su propio equipo, manténgalo lo más cerca posible de los estándares de seguridad de la oficina.

En una época en la que los datos son moneda de cambio y en la que estamos más conectados, los ciberdelincuentes utilizarán todos los recursos a su alcance para hacerse con la información y convertirla en beneficios. Se espera que la tecnología mejore y se desarrolle a un ritmo aún más rápido, pero los fabricantes siguen considerando la seguridad como algo secundario cada vez que se lanzan al público versiones más mejoradas. Las filtraciones de datos se están convirtiendo en una práctica más generalizada a medida que los ciberdelincuentes tienen más intención de sacar provecho de sus actividades maliciosas. Los usuarios y las organizaciones deben ir de la mano para protegerse a sí mismos y a su información. Las empresas deben proteger no sólo los datos de su compañía, sino también los de sus clientes, y gestionar no sólo sus propias huellas digitales, sino también las de sus usuarios. Los usuarios, por su parte, deben desempeñar un papel en su seguridad online y considerarlo parte de ser ciudadanos digitales responsables y permitir conexiones seguras.

Dice Marc Laliberte, analista de seguridad senior de WatchGuard Technologies, que “la privacidad de los usuarios lleva años desmoronándose. Cada nueva brecha de seguridad y filtrado de datos merma aún más el grado de privacidad que queda. El hecho de que los dispositivos conectados estén más interconectados que nunca en nuestra vida cotidiana se suma al desafío. Dependemos en gran medida de asistentes digitales como Alexa o Siri, productos de gestión del hogar inteligente, wearables y mucho más. Aunque estas tecnologías nos facilitan la vida, los riesgos de privacidad y seguridad son innegables”.

Asegura también el directivo que los atacantes pueden aprovechar los datos de los usuarios robados a las empresas, o recogidos en cualquier número de páginas públicas de Internet, para montar eficaces campañas de phishing selectivo contra nosotros, descifrar nuestras contraseñas y mucho más.