La seguridad de la información en el 2018. Un reto para las marcas y empresas

La seguridad de la información en el 2018. Un reto para las marcas y empresas

Con la llegada de las nuevas tecnologías se ha dinamizado un sinnúmero de acciones que contribuyen a la mejora constante de diferentes procesos productivos, los cuales permiten a las empresas alcanzar sus objetivos. Pero no todo es color de rosa, al igual que se han obtenido beneficios también han llegado más riesgos, que no son fáciles de controlar si no se dispone del conocimiento adecuado y los recursos técnicos para contrarrestarlos.

Una de las frases más populares en el entorno empresarial  es “La Seguridad de la Información” todos hablan de ello pero realmente sabemos cómo enfrentarla? Seguramente todos pensaremos que sí, más aun  en este mundo actual el cual se caracteriza por lo técnico. Pero no es así de fácil como lo definimos debemos tener en cuenta que es fundamental saber definir y entender  exactitud el propio término al cual nos referimos.

Hablar de la seguridad de la información es hablar de algo más que de una contraseña, copia de seguridad etc. Su entorno está compuesto por una serie de características  que justifican tanto el término como las aplicaciones, acciones y herramientas que de él se desprenden. Para poder deducir y entender el termino es necesario conocer las categorías que lo conforman y que papel cumple cada una dentro de la estructura de seguridad.

Integridad: El diccionario define el término como “estado de lo que está completo o tiene todas sus partes”. La integridad hace referencia a la cualidad de la información para ser correcta y no haber sido modificada, manteniendo sus datos exactamente  tal   cual   fueron   generados, sin manipulaciones ni alteraciones por parte de terceros. Esta integridad se pierde cuando la información se modifica o cuando parte de ella se elimina, y una gran garantía para mantenerla intacta es, como hemos mencionado en anteriores ocasiones, la firma digital. Un aspecto relacionado con la integridad es la autentificación, cualidad que permite identificar al generador de la información y que se logra con los correctos accesos de usuario y con otros sistemas como la recientemente mencionada firma electrónica. Para algunos, incluso, la autentificación sería el “cuarto pilar” de la Seguridad de la Información.




Confidencialidad: Por confidencialidad entendemos la cualidad de la información para no ser divulgada a personas o sistemas no autorizados.  Se trata básicamente de la propiedad por la que esa información solo resultará accesible con la debida y comprobada autorización.

¿Cómo se pierde esa confidencialidad? Generalmente, haciendo caso omiso a las recomendaciones de seguridad o no implantando un sistema adecuado; así, cuando compartimos equipos sin eliminar las contraseñas, olvidamos cerrar nuestro usuario, tiramos un disco duro sin borrar antes sus datos o no ciframos los datos de manera adecuada, la información deja de ser confidencial y entramos, digamos, en una zona de alto riesgo.

Disponibilidad: El tercer y último pilar de la Seguridad de la Información es la disponibilidad, y es posiblemente el término que menos apreciaciones requiere. Por disponible entendemos aquella información a la que podemos acceder cuando la necesitamos a través de los canales adecuados siguiendo los procesos correctos.

Esta característica, la disponibilidad, puede en ocasiones chocar frontalmente con la confidencialidad, ya que un cifrado complejo o un sistema de archivado más estricto puede convertir la información en algo poco accesible, por lo que no se trata en absoluto de un punto menor y marca en gran medida el buen hacer del responsable de la seguridad de la información de la empresa u organización.

En el año 2018 según expertos uno de los quebraderos de cabeza de las empresas será ejecutar acciones que le permitan tener al máximo toda la información de manera segura. Se han dado casos como el de Netflix, el cual un hacker anunció que había robado la última temporada de Orange Is The New Black, una de las series más conocidas de la cadena. Reclamándoles una suma de dinero si no querían que se lanzaran todos los capítulos a la red. Esta mista situación lo vivió HBO le robaron material ligado a series, incluidos contenidos ligados a su emisión estrella Juego de Tronos. Otro caso fue el de Sony ha quien hace algunos años había tenido  un serio problema de reputación con la filtración de unos emial de sus directivos los cuales generaron controversia frente a su política de empresa.

Estas situaciones han generado una alerta a nivel mundial en las empresas quienes se dieron cuenta de su vulnerabilidad frente a los ciberataques. Entendiendo que la información es muy valiosa y que siempre existirán cibercriminales dispuestos a querer robarlos. Además, sus robos se han vuelto más sofisticados y complejos.

Antes querían robar información de sus consumidores, ahora quieren también secuestrar información y cobrar un rescate por ella.

Según expertos en ciberseguridad manifiestan que en el futuro la seguridad digital será más agresiva. La información que los cibercriminales robaban a las empresas se vendía siempre en  la darknet o Internet oscura, pero en el 2018 se consolidarán nuevas formas de monetización, especialmente la extorsión. Y a ello se le debe de  sumar  la nueva normativa de datos que se impondrá en 2018 por los ajuste legales realizados por la Unión Europea implicará que los cibercriminales tengan el campo más abonado y que las empresas estén dispuestas a pagar por estas extorsiones por causa de su vulnerabilidad en seguridad digital.

Es por ello que el Big Data se convierta en una debilidad  para las empresas, que tendrán que trabajar cada vez más con más cuidado en este terreno. Proteger los datos será más importante que nunca y los efectos que puede tener el no lograr hacerlo bien en la relación con los consumidores más graves todavía.

Magazin Digital

Magazin Digital

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad