Cómo proteger la identidad individual
El phising, el malware y ramsomware, y los ataques Man-in-the-Middle son las tres amenazas actuales más comunes.
"Aunque cada vez le damos más importancia al control de la información individual, es cierto que se puede hacer mucho más; y es que, realmente, la mayoría de los usuarios no son conscientes de cómo se recopilan y se utilizan, y aceptan contratos y acuerdos de tratamiento de datos sin ni siquiera leerlos. La concienciación no es el único camino, las empresas debemos ser mucho más transparentes sobre cómo se recogen y se utilizan los datos de los usuarios", sentencia Álvaro Fontela, CEO en Raiola Networks, proveedor de hosting español.
El mayor porcentaje de las brechas de seguridad son provocadas por el factor humano siendo las amenazas actuales más frecuentes el phising, técnica en la que el atacante se hace pasar por otra persona para que el usuario revele información personal como contraseñas o tarjetas de crédito, el malware y el ramsomware, es decir, software malicioso que se instala en dispositivos y puede realizar múltiples acciones, desde robo hasta secuestro de datos, y los ataques Man-in-the-Middle: el atacante se coloca como intermediario en una comunicación normal para robar o manipular datos, como por ejemplo, cambiar la cuenta bancaria para que el atacante reciba una transferencia.
Para Álvaro Fontela, "la gran mayoría de las brechas de seguridad son provocadas por el factor humano, que es débil contra ataques de phising o ingeniería social. Otro punto donde podemos encontrar eslabones más débiles es en las vulnerabilidades del software". En referencia a los sectores en los que más vulnerabilidades se producen, desde Raiola Networks destacan que son la banca o financiero, por almacenar datos de pago, y el público, donde también se aloja información sensible.
Cómo protegerse del robo de datos
Existen diversas acciones que se pueden implementar para protegerse de la ciberdelincuencia, prestando especial atención a algunas de ellas:
• Usar contraseñas fuertes y poco predecibles.
• Implementación de autentificación en dos pasos (2FA) en todas las aplicaciones y servicios que sean compatibles.
• Actualizaciones periódicas de cualquier software o app.
• Cifrado de datos sensibles.
• Copias de seguridad periódicas para proteger los datos en caso de secuestro con ramsomware.
En cuanto a las empresas, es imprescindible que cualquier compañía que trabaje con información personal cumpla las normativas actuales en relación a la protección de datos y, adicionalmente, deben efectuar medidas que garanticen la seguridad de los datos, sobre todo en relación a accesos no autorizados. Y si ocurre algo, deben notificar la brecha de seguridad a los usuarios afectados y a las autoridades competentes, siendo capaces de mitigar el problema.
En los retos que se les plantean a estas empresas, como punto fundamental, "es muy necesario mantenerse al día de las actualizaciones de las normativas que apliquen en cada momento y que cambian constantemente. También es necesario estar al tanto del panorama de amenazas cibernéticas en cada momento, ya que están en constante evolución y para protegernos de ellas, debemos conocerlas", reconoce Álvaro Fontela.
En este punto, las empresas deben equilibrar la balanza entre la accesibilidad y la seguridad: "proporcionar acceso fácil a los datos puede traer consigo problemas, sin embargo, demasiadas restricciones y controles de acceso pueden provocar dificultades de experiencia de usuario", señalan desde Raiola Networks.