Los encargos profesionales y la protección de datos, un tema importante

La protección de datos en los encargos profesionales es un tema importante. En otro post, te hablamos de la inteligencia artificial al servicio de los encargos profesionales. Después de todas las brechas de seguridad informática que se han hecho públicas este último año, es normal preguntarse por la protección de datos en los encargos profesionales.

En efecto, el robo de datos tiene graves consecuencias como la destrucción, modificación o divulgación no autorizada de información sensible, la usurpación de identidad, el fraude, etc.

Siga leyendo para saber más sobre la protección de datos.

¿Qué es la ciberseguridad y la protección de datos?

Cuando se acuñó el término «ciberseguridad» a finales de la década de 2000, la Unión Internacional de Telecomunicaciones la definió como «el conjunto de herramientas, políticas, conceptos de seguridad, mecanismos de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, buenas prácticas, salvaguardias y tecnologías que pueden utilizarse para proteger el ciberentorno y los activos de organizaciones y usuarios». La protección de datos es una parte esencial de la ciberseguridad porque toda la información sobre los datos personales, la infraestructura, las aplicaciones y demás información de una empresa u organización se almacena en el entorno informático, el ciberentorno.

En términos sencillos, se puede decir que la ciberseguridad son todos los métodos establecidos para garantizar la protección de los datos digitales contra la piratería informática, el robo y la fuga de datos, señala Galdón Software.

¿Cómo se produce el robo de datos?

Una fuga o robo de datos puede ocurrir tan fácilmente como enviar un simple correo electrónico. Se trata de filtraciones internas. Pero también hay robos de datos externos.

En cuanto al robo de datos de fuentes externas, se trata de brechas de seguridad perpetradas desde fuera de la organización por ciberdelincuentes. Recopilan toda la información posible sobre el sistema informático de la organización objetivo para identificar sus puntos débiles. Una vez identificados los puntos débiles, el hacker trabajará para crear un código malicioso que le permita aprovecharlos.  El hacker elegirá entonces el mejor canal a través del cual infiltrarse: puede ser el correo electrónico, una página web o incluso una memoria USB.

Las brechas pueden provenir de sitios de Internet e intranet, medios sociales, dispositivos inteligentes que utilizan su red, aplicaciones y plataformas de comercio electrónico. Como puede ver, los métodos utilizados para el robo de datos van de lo simple a lo sofisticado. Sin embargo, al igual que los métodos utilizados, los sistemas establecidos para proteger los datos evolucionan constantemente, y se pueden poner en marcha soluciones para protegerse contra la ciberdelincuencia.

Los ciberataques más comunes

‍Virus: programa o código que suele enviarse por correo electrónico o mensajería. Los usuarios desprevenidos que hacen clic en el enlace permiten que el virus se propague.

Adware: muestra anuncios de fuentes no fiables.

Spyware: como su nombre indica, espía todas sus actividades en Internet.

Password cracking: acceso no autorizado a la cuenta de un usuario.

Exploit: se produce cuando un programa malicioso se aprovecha de un software que no ha sido actualizado.

Ransomware: se trata del mismo principio que la toma de rehenes, por lo que los usuarios ya no pueden acceder a sus ordenadores, que están bloqueados desde el exterior. Los hackers piden un rescate a cambio de desbloquear el acceso.

Caballo de Troya: a menudo instalado por el propio usuario, de forma inadvertida, el caballo de Troya es un malware (software malicioso) que permite a un pirata cibernético tomar el control de un ordenador.

Ataque interceptor: se trata de un ciberataque cometido por alguien que ha interceptado sus comunicaciones con otra persona y luego se ha hecho pasar por ella. Esto es bastante común en salas de chat y otras comunicaciones virtuales.

Software secuestrador del navegador: en este caso, se trata de un programa malicioso que, cambiando la configuración de su navegador, consigue dirigirle a sitios que usted no pretendía.

¿Cómo mejorar la protección de datos?

A pesar de este preocupante panorama, hay varias cosas que puede hacer para mejorar la protección de sus datos. Hay que aceptar que la protección de datos empieza por los propios usuarios, así como por los gestores. También hay que entender que la mayoría de los incidentes de ciberdelincuencia que han afectado a muchas empresas conocidas han sido posibles por malos hábitos de gestión o por desconocimiento de los protocolos de seguridad adecuados. El descuido en la elección y uso de contraseñas, así como la propensión de los usuarios a hacer clic en cualquier enlace que se les envíe, contribuyen a debilitar la protección de datos.

Dado que nuestras actividades cotidianas, tanto profesionales como personales, giran cada vez más en torno a la red, debemos adoptar buenos hábitos cibernéticos para no comprometer nuestra información personal.

– No elija la misma contraseña para todos los accesos;

– No «preste» su contraseña a un colega;

– Asegúrese de que las contraseñas que elige son complejas;

– Gestione las identidades y accesos de todos;

– Asegúrese de planificar de antemano una política de seguridad de los datos;

– Actualice y haga copias de seguridad de los datos con regularidad;

– Actualice el software de seguridad cuando sea necesario;

– Concienciar a los usuarios impartiendo formación sobre ciberseguridad;

– Asegurarse de que todas las transacciones financieras se realizan desde un sitio debidamente protegido;

– Asegurar la nube.