Ciberseguridad: la importancia de la protección de la información en el mundo actual

Internet es una realidad que envuelve por completo nuestra vida, cada vez hay menos espacio que quede a su margen, y desde luego, quedará menos en los próximos años. Por lo anterior, todas las actividades que realizamos están relacionadas con el mundo digital, lo que hace que la información sea fácilmente grabable, reproducible, y también pueda escapar de nuestro control o caer en las manos de quien no debe.

De acuerdo a un reciente informe de Telefónica, el 82,8 % de los internautas considera que este tema tiene una gran importancia, entendiendo privacidad en un sentido amplio que incluye la información personal como fotografías y vídeo y los datos personales, y también otra información como el historial de páginas web o el historial de búsquedas realizadas.  

Es más, el 85,2% de los internautas afirma que debería ser posible identificar y borrar los datos personales de Internet si así lo desea y el 62% que debería ser posible mover los datos a otra plataforma o red social. Las cifras lo dicen todo: Cada día aparecen entre 1.000 y 2.000 nuevas vulnerabilidades que pueden atacar a las grandes organizaciones y a las personas.

Ciberseguridad en la prevención, detección y reacción

En este punto nace la ciberseguridad, una tendencia que cada vez toma más relevancia debido a que nos ayuda a tomar las precauciones necesarias para proteger la información en las empresas. La ciberseguridad es un proceso que implica prevención, detección y reacción o respuesta, y que debe incluir un elemento de aprendizaje para la mejora continua del propio proceso. A continuación veremos cada una de las etapas del proceso de la ciberseguridad y cuál es su importancia.

1. Prevención: En esta fase, es importante que los usuarios o empresas estén informados de la evolución de las amenazas, de las posibles estafas y de qué soluciones existen contra ellas. Se recomienda que las personas tengan unos conocimientos básicos sobre ciberseguridad para que puedan poner en marcha con una actitud de prudencia y utilizar con la mayor eficacia y eficiencia posibles todos los medios a nuestro alcance.

Por otro lado, es necesario conocer el funcionamiento de las herramientas o productos de seguridad, sus características y su forma de actuar para sacarle el mayor partido posible y conseguir la protección más efectiva. También es necesaria la protección física de las instalaciones para garantizar que nadie sin autorización pueda manipular los terminales, los accesos a la red o conectar dispositivos no autorizado.

2. Detección: Desde luego la siguiente fase es la detección, que puede ocurrir mientras se está produciendo el ataque o pasado un tiempo desde que ocurra. La detección de un ataque o amenaza en tiempo real suele producirse gracias a la detección del malware por parte de un antivirus. Si por el contrario se da la segunda circunstancia, los problemas son mayores porque los hackers han podido actuar libremente durante un largo período de tiempo. Se estima que el período medio entre el momento en que se produce una brecha de seguridad y su detección fue en 2014 de 205 días. Los dos aspectos más importantes a la hora de actuar en la detección de amenazas y ciberataques son la gestión de vulnerabilidades y la monitorización continua.

Gracias a las herramientas de ciberseguridad existentes en la actualidad, los usuarios pueden detectar patrones de ataque de forma eficaz y hacerles un constante seguimiento.

3. Reacción o respuesta: Si se produjo un ataque y los equipos o sistemas se han visto infectados, es importante actuar en varios campos. Por un lado, dar una respuesta técnica y, si finalmente se ha producido un robo de identidad o robo de datos, acudir a las fuerzas y cuerpos de seguridad del Estado e iniciar acciones legales para que los delitos que se hayan podido cometer no queden impunes.

El informe de Ciberseguridad de Telefónica indica que para dar una respuesta técnica es primordial seguir cinco pasos con los que se podrá prevenir un robo de datos o acotar el impacto negativo del ataque: desconectar el equipo de internet, instalar un programa antivirus si no se tiene, realizar un análisis completo del sistema, modificar las contraseñas y hacer una limpieza manual.

Imagen @Gruenewiese86, distribuida con licencia Creative Commons BY-SA 2.0

No hay comentarios a esta entrada.

Déjanos un comentario

SUSCRÍBASE A NUESTRO NEWSLETTER