Verano (digital) peligroso

Views: 697

Con el fondo de la canción de la Ale reflexionamos ¿cuál es estado de la protección de datos de las personas en internet? ¿realmente hemos hecho lo posible por contar con un ecosistema digital más seguro para todas y todos nosotros? Hablar de seguridad, y, de ciberseguridad es continuamente un aspecto nebuloso puesto que mucho se habla de su importancia y de los esquemas que deben ser adoptados para lograr un nivel aceptable de conformidad, pero en la práctica se omiten las condiciones necesarias para garantizar un ecosistema con un nivel adecuado de protección frente a las amenazas cibernéticas que son latentes.

Si bien el sistema de gestión de seguridad de la información que surge como consecuencia de la implementación de las medidas de seguridad derivadas del deber de seguridad previsto en la legislación de protección de datos personales tanto para el sector público como para el sector privado, deberían resultar suficientes para otorgar condiciones para la protección efectiva de la información a cargo de los responsables de su tratamiento, con el avance de los ataques informáticos, se vuelve necesario que de manera adicional, frente a las condiciones imperantes en el ecosistema digital, se tomen acciones consolidadas tendentes a lograr que los diversos ataques contingentes, queden neutralizados de manera efectiva a través de la aplicación de los protocolos que  tienden a proponer soluciones de contención frente a las circunstancias que se enfrentan dentro de la operación de las empresas y el marco de su cumplimiento efectivo a las disposiciones legales que les rigen con dicho carácter.

Es así que, como complemento de las acciones derivadas de la implementación de medidas de seguridad en el marco de un sistema de gestión, los responsables deben de elegir entre las alternativas, las opciones más adecuadas en correspondencia con las funciones que desarrollan y por ende, es importante que estén al pendiente de las recomendaciones que diversas organizaciones tienen en torno a la adecuada protección de datos personales.

Entre los riegos informáticos  encontramos diversas técnicas que permiten ingresar no sólo en la información de las organizaciones, sino inclusive suplantar las identidades para generar diversos efectos en ellas, y si bien, se puede tomar como referencia el sim swapping como una de las técnicas más sencillas y a la vez peligrosas para el ámbito de gestión de una organización conjuntamente con el phishing y sus derivaciones, incluyendo los fraudes de identidad, se advierte que a través de errores o debilidades en el aspecto técnico o lógico de las aplicaciones se logra generar daños de relevancia, como en el caso de secuestro de cuentas, en las cuales el whatsapp ha adquirido relevancia puesto que a partir de los mecanismos de recuperación de cuentas y ante la falta de medidas de autenticación de dos pasos se han logrado hacer de identidades, en principio para generar un objetivo económico ¿pero qué pasa cuando los ciberdelincuentes generan entrar dentro de la lógica de la organización? En muchos casos todavía no nos enfrentamos a ese tipo de objetivos, sin embargo ¿qué es más redituable? ¿generar unos ingresos simples a partir de la solicitud de dinero a partir de una cuenta o generar actividades estratégicas a fin de que el ente se  encuentre desprotegido a partir de las funciones que son secuestradas por parte de terceros que comprometen la operación de la entidad?

Es por ello que en el ámbito de la seguridad digital, corresponde a los responsables actualizar de manera periódica los requerimientos para evitar que la organización se vea comprometida con el secuestro de sus funciones, lo que en última instancia podría representar la pérfida de la negociación. Hasta la próxima.

más actuales a los cuales nos encontramos hoy en día,