sdecoret - stock.adobe.com

Proteger nuestros datos garantiza nuestra tranquilidad

La encriptación por hardware es una forma efectiva de proteger la información personal y sensible desde los propios dispositivos, y ayuda a robustecer el cifrado por software.

Proteger nuestros datos personales es hoy una prioridad que no podemos descuidar, sobre todo si sabemos que inevitablemente toda nuestra información se encuentra almacenada en las diversas plataformas donde se ofrecen desde servicios bancarios, redes sociales y comercios.

Gracias a la evolución que ha tenido la interconectividad de las cosas, luego de que la pandemia de COVID nos obligó a tener que trabajar de manera remota, hoy podemos concretar una compraventa desde nuestro celular, al tiempo que compartimos archivos de trabajo, hacemos una transacción bancaria para pagar algún servicio, encendemos o rastreamos nuestros vehículos o simplemente accedemos a Hacienda para hacer nuestra declaración de impuestos.

En este escenario, podemos identificar cinco pilares de riesgo que se produjeron a partir de esta evolución y que consistieron en:

  1. Un crecimiento de la economía y los servicios de ciberseguridad, especialmente relacionados con el ransomware y el phishing.
  2. Un aumento de las amenazas de los estados-nación con actores que aumentan el volumen y la escala de los ataques para invalidar la detección.
  3. La convergencia e innovación del IoT y OT, que amplían las áreas expuestas a amenazas de seguridad.
  4. Un avance rápido de los modelos de trabajo híbridos y distribuidos que evolucionan la naturaleza del riesgo, desde las herramientas que usamos hasta cómo hacemos nuestro trabajo.
  5. El incremento de la desinformación, información errónea y mal informada afectando la persuasión y el impacto psicológico de las campañas de ataques de ciberseguridad y su efectividad.

Al conmemorar el Día Internacional de la Protección de Datos Personales, este 28 de enero, es importante destacar que esta situación se ha convertido en un campo de oportunidad para quienes aspiran a acceder a nuestras cuentas bancarias para vaciarlas o para robar nuestra información y lucrar con ella, lo que nos debe poner en alerta si queremos tener la seguridad de que la próxima vez que abramos nuestros archivos o accedamos a nuestros datos, esos seguirán ahí.

En México se han estado dando grandes pasos para proteger esa información privada, luego de que, durante el primer semestre de 2022, el país se situó como aquél con más intentos de ciberataques –85 mil millones de intentos–; seguido de Brasil, con 31,5 mil millones de ataques; y Colombia, con 6,3 mil millones.

Esto lleva a asegurar que, en cuestiones de ciberseguridad, México se encuentra por debajo de países como Kenya, Sri Lanka, Brasil, Panamá, Chile o Nigeria, según datos del National Cibersecurity Index 2022, ocupando el lugar 84 de 160 a nivel mundial.

Como resultado, durante el año pasado, las empresas mexicanas redoblaron esfuerzos para afrontar y prevenir ataques cibernéticos a través de herramientas de simulación de escenarios y la promoción de una iniciativa de Ley de Ciberseguridad, que actualmente se está discutiendo en el Congreso de la Unión con el fin de generar una base jurídica para perseguir ciberdelitos e incrementar el cumplimiento en ciberseguridad para las empresas, según lo reveló la encuesta Digital Trust Insights 2023, edición México.

Si bien este es un hito en el resguardo personal, para una verdadera protección integral hoy es necesario tomar mayores medidas de seguridad, y una de las más efectivas es la encriptación por hardware. A diferencia de la encriptación por software, el cifrado por hardware opera mediante un controlador que se ubica dentro del dispositivo, que puede ser, por ejemplo, un USB o un componente de un computador. De este modo, es inviolable.

En cuanto al manejo de información en otros dispositivos como celulares, tabletas u otros móviles, bastarían acciones elementales, pero concretas, como:

  • Utilizar candados con contraseñas fuertes y autenticación biométrica;
  • Evitar el uso de redes públicas y usar redes privadas virtuales (VPN);
  • Aprender a identificar el phishing, de manera que evitemos dar clic a cualquier enlace; y
  • Procurar el uso de un solo dispositivo móvil para el manejo de cuentas y aplicaciones que comprometan datos importantes.

Desde luego, es necesario tener en cuenta que la primera y última barrera de defensa ante el robo de información somos nosotros mismos. Si todos juntos hacemos uso del mejor tipo de protección a nuestra disposición, haremos la tarea mucho más difícil a los intrusos en una lucha que es ardua y continua.

Sobre el autor: Oscar Martínez es director regional para México, Miami, CA y CE en Kingston Technology, donde lleva trabajando 23 años en el desarrollo del negocio. Anteriormente fue director comercial en Tripp Lite. Es ingeniero informático por la Universidad Anáhuac México Norte.

Investigue más sobre Privacidad y protección de datos

ComputerWeekly.com.br
Close