El progreso tecnológico trae -como toda actividad humana- grandes beneficios, pero también implica severas amenazas. Cada avance que se hace para agilizar y facilitar el trabajo, automatizar procesos, intercambiar datos a mayor velocidad y proteger información valiosa o sensible genera una contra-respuesta de intereses y organizaciones dedicadas a violar, infiltrar o afectar tales herramientas y beneficiarse de esta actividad. Desde la motivación del ego por alcanzar notoriedad, hasta constituirse como profesionales enigmáticos, genios y rebeldes anti-status los hackers generan una tremenda y permanente competencia en seguridad, inteligencia y tecnologías. Un usuario descuidado, un mail no autorizado, un archivo adjunto, visitas a sitios de dudosa procedencia, memes, fotos, videos, enlaces, perfiles, noticias, ofertas, materiales “inocentes” en la red pueden ser la puerta de entrada de malware, virus, infiltraciones, perdida de datos, la exposición de información confidencial y todos los posibles efectos nocivos sobre la reputación de tu identidad y/o tu empresa. He aquí algunas de las medidas básicas para limitar los daños y desarrollar un sistema preventivo, la cultura organizacional y los hábitos personales que se requieren en la materia: 1) Infraestructura. Mantenerse al día en materia de equipos, hardware, software es fundamental. La velocidad de evolución y desarrollo de herramientas es increíble, el número de usuarios y el volumen de datos que circula y debe protegerse es exponencial, nada detiene el tráfico, contenidos y materiales que son puestos en celulares, tabletas, computadoras, terminales, instalaciones, maquinaria y procesos automatizados, por lo que ningún dispositivo puede quedar vulnerable. La complejidad del problema requiere de una inversión y, aun así, no existe garantía permanente de seguridad. Sin duda, hacer el mayor esfuerzo para almacenar, administrar, encriptar, respaldar, blindar y filtrar información debe ser parte del presupuesto anual de operaciones. 2) Procesos clave de seguridad. Todo parte de una adecuada configuración y arquitectura robusta. La lógica, los mercados, los flujos, los servicios, los clientes y las prioridades han cambiado. Hoy en día, las empresas deben diseñarse no solamente como estructuras organizacionales sino como entes informáticos, tecnológicos, de procesos y sistemas en operación. El monitoreo proactivo, actualización permanente y el mapeo de las áreas de riesgo también deben ser parte de rutinas cotidianas y procesos de desarrollo de las empresas, así como de nuestras conductas diarias. 3) Todos podemos ser objeto de riesgo. Desafortunadamente, las redes sociales convirtieron a todos los usuarios de las mismas, en blancos posibles de robo de identidad, información personal, contenidos, trabajo, creaciones y confidencias. Las compras en línea, el intercambio de mensajes, servicios, localización, reservaciones, viajes, trabajo, estudios, conversaciones, comentarios, patrimonio, opiniones, hasta tus relaciones personales, todo lo que ingresas a un dispositivo enlazado o le transmites a otros usuarios de la red puede quedar expuesto y ser objeto de la curiosidad, intromisión, robo, noticias maliciosas, rumores, acoso, escándalo, espionaje o hasta el chantaje y la extorsión. No importa la dimensión, los ingresos, la posición que se ocupe en la empresa, la trayectoria, ni las secuelas de daño. Se han detectado desde amenazas personales hasta las mayores revelaciones de secretos de estado, operaciones comerciales, complicidades, evasión de impuestos, movimientos bancarios, fraudes, corrupción y fallas en la calidad de los servicios ofertados. Clientes, proveedores, celebridades, políticos, empresarios, figuras públicas, empleados, tareas, usuarios, nadie se escapa. 4) Entrenamiento, capacitación, cultura. Debes habituarte a manejar cada uno de tus dispositivos y herramientas de trabajo habitualmente con las medidas fundamentales de seguridad personal y organizacional. Para las empresas, no se trata solo de supervisar, capacitar y cambiar passwords permanentemente, sino de tomar consciencia, establecer estrictos controles y operar con los mayores estándares posibles. Revisa todo lo que pones y agregas a tus dispositivos, dedica tiempo a verificar tus operaciones, depósitos, saldos, comunicaciones; mantenerte siempre alerta es necesario cuando formas parte de comunidades, seguir líderes de opinión, informarte o acceder a tus datos. No es exagerado apuntar que todo lo que circula es susceptible de dejar un rastro, todo lo que agregues a la red puede ser usado en tu contra. 5) Administración de riesgo y manejo de crisis. Recurre a los profesionales, no te dejes llevar por las tendencias e inercias de manera ingenua. Verifica, repasa y revisa antes de enviar. No seas vulnerable a perfiles falsos, ponle doble atención a lo que circulas y asegúrate de direccionar tus mensajes al buzón correcto, tu ciber-seguridad comienza con una dosis de sentido común.   Contacto: Correo: [email protected] Twitter: @CapitolCComm Facebook: Capitol Consulting & Communication S.C. Página web: Capitol Consulting & Communication Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

¿Computadoras Cuánticas?: cinco predicciones
Por

La tecnología que utilizarán estos supercomputadores no sólo revolucionará el mercado del hardware y la computación, sin...