Está en la página 1de 8

CAPITULO 5.

TODO DEBE PROTEGERSE


Tipos de datos
¿Los datos realmente cambiaron? Técnicamente no; los datos generados por las
computadoras y los dispositivos digitales siguen siendo grupos de 1 y 0. Eso no
cambió. Lo que ha cambiado es la cantidad, el volumen, la variedad y la
inmediatez de los datos generados.
Históricamente las empresas tenían acceso a nuestra información obtenida a partir
de formularios, hojas de cálculo, solicitudes, compras con tarjeta de crédito y otros
tipos de expedientes. Gran parte de la información se almacenaba y analizaba en
una fecha posterior. Los datos confidenciales aún se recopilaban, almacenaban y
analizaban, pero, históricamente, los hackers estaban más interesados en acceder
a los sistemas para obtener secretos corporativos y del gobierno.
En la actualidad, los datos recopilados adquieren nuevas características. El mundo
digitalizado abrió las compuertas de la recopilación de datos. Los dispositivos de
IoT con sensores habilitados recopilan cada vez más datos de carácter personal.
Los dispositivos de medición de estado físico, los sistemas de supervisión
residenciales, las cámaras de seguridad y las transacciones con tarjeta de débito
son todos sistemas que recopilan datos personales, así como datos ambientales.
Suelen combinarse datos de distintos orígenes y los usuarios pueden no tener
conocimiento de ello. La combinación de los datos de monitoreo del estado físico
con los datos de monitoreo de la casa podría generar puntos de datos para ayudar
a rastrear los movimientos o la ubicación de un propietario. Este tipo de
recopilación cambiante de datos y la agregación pueden utilizarse para fines
positivos y contribuir al entorno. También aumenta la posibilidad de que se
produzca una invasión de nuestra privacidad, robo de identidad y espionaje
corporativo.
La información de identificación personal (PII, personally identifiable information) o
la información confidencial (SPI, sensitive personal information) son datos sobre
una persona viva que se pueden utilizar de forma individual o con otra información
para identificar, contactar o localizar a una persona específica. Los datos
recopilados de empresas e instituciones gubernamentales también pueden
contener información confidencial con respecto a secretos corporativos, patentes
de productos nuevos o seguridad nacional.
Debido a que podemos recopilar y almacenar cantidades exponenciales de datos
confidenciales e informativos, ha aumentado la necesidad de contar con seguridad
adicional para proteger esta información de desastres naturales, hackers y uso
indebido.
¿Quiénes desean nuestros datos?
Los buenos
Las empresas legítimas disponen de un acuerdo por el que se les otorga permiso
para usar los datos recopilados sobre usted para mejorar sus actividades
comerciales. ¿Recuerda los documentos "¿Términos y condiciones” o “¿Términos
de servicio y acuerdos” que aceptamos, pero habitualmente no leemos? La
próxima vez que encuentre uno, tómese el tiempo para leerlo en su totalidad. El
contenido podría sorprenderlo.
Otros usuarios legítimos de nuestros datos serían las empresas que utilizan
sensores en sus propios dispositivos o vehículos. Los gobiernos que tienen
sensores ambientales y las ciudades que han instalado sensores en trenes,
autobuses o semáforos también tienen un derecho a los datos que generan.
Algunos hackers, llamados hackers de sombrero blanco, reciben pagos por parte
de empresas legítimas y gobiernos para probar la seguridad de un sistema o
dispositivo. El objetivo no es robar o modificar datos, sino ayudar a protegerlos.
Los malos
Otros hackers, los denominados hackers de sombrero negro, desean obtener
acceso a los datos recopilados por varias razones infames:
 Vender la información a un tercero.
 Modificar los datos o deshabilitar la funcionalidad en un dispositivo.
 Interrumpir o dañar la imagen de una empresa legítima.
 Para acceder a dispositivos, páginas web y datos a fin de crear conflictos
políticos o para divulgar una posición política.
 Para acceder a las ID y las contraseñas de usuario para robar identidades.
 Acceder a los datos para cometer un delito.
 Para hackear los sistemas con el fin de demostrar que pueden hacerlo.
Seguridad física
Los centros de datos almacenan grandes cantidades de información confidencial
crítica para los negocios; por lo tanto, la seguridad física es una prioridad
operativa. La seguridad física no solo protege el acceso a las instalaciones, sino
también protege a las personas y los equipos. Por ejemplo, las alarmas de
incendio, los rociadores, los racks de servidores con refuerzo antisísmico y la
calefacción, ventilación y aire acondicionado (HVAC) y los sistemas UPS
redundantes existen para proteger personas y equipos.
La seguridad física del centro de datos se puede dividir en dos áreas: externa e
interna.
 Seguridad fuera del perímetro: puede incluir agentes de seguridad, cercas,
puertas, videovigilancia continua y alarmas de violación a la seguridad en
las instalaciones.
 Seguridad del perímetro para interiores: esto puede incluir videovigilancia
continua, detectores de movimiento electrónicos, trampas de seguridad y
sensores de acceso de biometría y de salida.
Desafíos de seguridad de los dispositivos de IoT
Los dispositivos de IdT se desarrollan con las capacidades de conectividad de red
necesarias, pero a menudo no implementan seguridad de la red sólida. La
seguridad de la red es un factor fundamental al implementar dispositivos de IoT.
Deben seguirse estos métodos para garantizar la autenticidad, la integridad y la
seguridad de los datos, la ruta del sensor al recopilador y la conectividad al
dispositivo.
Uso de Wi-Fi seguro
Las redes inalámbricas son populares en todos los tipos y tamaños de empresas
porque son fáciles de configurar y convenientes de utilizar. Para los empleados y
los invitados, la empresa debe brindar una experiencia inalámbrica que permita la
movilidad y la seguridad. Si una red inalámbrica no se protege correctamente, los
hackers que estén dentro del alcance pueden acceder a ella e infiltrarse en la red.
Hogares inteligentes
La tecnología de los hogares inteligentes se ha vuelto muy popular y su
popularidad crece cada año a medida que evoluciona la tecnología. ¿A quién no le
resulta atractivo subir o bajar el termostato mientras se encuentra en el trabajo o
que el refrigerador ordene la entrega de alimentos cuando llegue a su hogar? ¿No
es genial monitorear al perro o comprobar que su hijo adolescente esté haciendo
su tarea para el hogar después de la escuela mediante la activación de cámaras
de seguridad en el hogar?
A medida que se instalen cada vez más sensores inteligentes en nuestros
hogares, se aumenta la posibilidad de que surjan problemas de seguridad. A
menudo, los sensores están conectados a la misma red que los dispositivos de
nuestro hogar o pequeña empresa, de modo que una infracción de un dispositivo
puede irradiar hacia el exterior y afectar a todos los dispositivos conectados. Los
sensores también pueden proporcionar una manera para que los hackers accedan
a nuestra red doméstica y obtengan acceso a cualquier PC y los datos que estén
conectados a ella.
Incluso los asistentes virtuales como SIRI de Apple, Echo de Amazon o Google
Home pueden ser riesgos de seguridad. Las personas utilizan estos dispositivos
para activar música, ajustar temperaturas ambientes, ordenar productos en línea y
obtener direcciones de los lugares a los que se dirigen. ¿Puede ser malo? Es
posible que se filtre información personal como contraseñas o información de
tarjetas de crédito.
Afortunadamente muchas de las fallas de seguridad de los primeros sensores de
tecnología inteligente ya se hayan detectado. Los desarrolladores trabajan para
corregir las fallas y mejorar las medidas de seguridad para proteger sus sistemas
contra ataques. Antes de adquirir sistemas de seguridad en el hogar, es muy
importante investigar al desarrollador, y los protocolos de cifrado y seguridad
instalados para sus productos.
Puntos de acceso públicos
Cuando está lejos de casa, los puntos públicos de acceso inalámbrico permiten
tener acceso a su información en línea y navegar por Internet. Las actividades
comunes en Wi-Fi público incluyen iniciar sesión en una cuenta de correo
electrónico personal, introducir información de identificación personal, iniciar
sesión en redes sociales y acceder a información financiera o de banco. Toda esta
información puede ser robada si la conexión Wi-Fi no es segura.
Reglas de seguridad que se deben seguir si usa una zona de cobertura Wi-Fi
pública o no segura:
 No acceda ni envíe información personal confidencial a través de una red
pública inalámbrica.
 Verifique si su computadora está configurada para compartir archivos y
datos multimedia, y si requiere la autenticación de usuario con cifrado.
 Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private
network). El servicio VPN proporciona acceso seguro a Internet con una
conexión cifrada entre la computadora y el servidor VPN del proveedor de
servicios VPN. Con un túnel VPN cifrado, aunque se intercepte una
transmisión de datos, no podrá descifrarse.
Muchos dispositivos móviles, como smartphones y tablets, incluyen el protocolo
inalámbrico Bluetooth. Esta funcionalidad permite que los dispositivos con
Bluetooth habilitados se conecten entre sí y compartan información.
Desafortunadamente, Bluetooth puede ser atacado por hackers a fin de espiar
algunos dispositivos, establecer controles del acceso remoto, distribuir malware y
consumir baterías. Para evitar estos problemas, mantenga Bluetooth desactivado
cuando no lo utiliza.
Configuración de una VPN en smartphones
Una VPN es una red segura con una conexión a Internet cifrada que actúa como
un "túnel seguro" para los datos. Puede crearse a través de una conexión a
Internet pública para permitir a los usuarios ocultar su identidad cuando usen
Internet. Debe utilizar un servicio de VPN cuando se conecte a una red Wi-Fi que
no sea de su propiedad (p. ej.: en la biblioteca o una cafetería). Esto evita que
otras personas de esa red pública conozcan el uso que haga de la Web cuando
utilice sitios web o comunicaciones no seguras.
Muchas empresas requieren acceso a la VPN en sus redes internas si los
empleados trabajan de forma remota o móvil. El empleado recibe la VPN cliente,
así como información de la identificación de usuario y la contraseña. Para aquellos
que no tienen acceso a una VPN empresarial, existen muchas aplicaciones de
servicios de VPN para smartphones que se pueden descargar de manera gratuita
o por una tarifa mensual. Entre los ejemplos de estas aplicaciones de VPN se
incluyen: ExpressVPN, NordVPN, y TunnelBear.
Si tiene una VPN empresarial o descarga una aplicación de servicio de VPN, le
proporcionarán la información y la asistencia técnica necesaria para configurar su
VPN.

HERNANDEZ MARTINEZ BRUNO

LENGUAJES DE PROGRAMACION

UTEQ

También podría gustarte