Está en la página 1de 5

Tipos de datos

¿Los datos realmente cambiaron? Técnicamente no; los datos generados por las computadoras y los
dispositivos digitales siguen siendo grupos de 1 y 0. Eso no cambió. Lo que ha cambiado es la cantidad, el
volumen, la variedad y la inmediatez de los datos generados.

Históricamente las empresas tenían acceso a nuestra información obtenida a partir de formularios, hojas de
cálculo, solicitudes, compras con tarjeta de crédito y otros tipos de expedientes. Gran parte de la información
se almacenaba y analizaba en una fecha posterior. Los datos confidenciales aún se recopilaban,
almacenaban y analizaban pero, históricamente, los hackers estaban más interesados en acceder a los
sistemas para obtener secretos corporativos y del gobierno.

En la actualidad, los datos recopilados adquieren nuevas características. El mundo digitalizado abrió las
compuertas de la recopilación de datos. Los dispositivos de IoT con sensores habilitados recopilan cada vez
más datos de carácter personal. Los dispositivos de medición de estado físico, los sistemas de supervisión
residenciales, las cámaras de seguridad y las transacciones con tarjeta de débito son todos sistemas que
recopilan datos personales así como datos ambientales. Suelen combinarse datos de distintos orígenes y los
usuarios pueden no tener conocimiento de ello. La combinación de los datos de monitoreo del estado físico
con los datos de monitoreo de la casa podrían generar puntos de datos para ayudar a rastrear los
movimientos o la ubicación de un propietario. Este tipo de recopilación cambiante de datos y la agregación
pueden utilizarse para fines positivos y contribuir al entorno. También aumenta la posibilidad de que se
produzca una invasión de nuestra privacidad, robo de identidad y espionaje corporativo.

La información de identificación personal (PII, personally identifiable information) o la información confidencial


(SPI, sensitive personal information) son datos sobre una persona viva que se pueden utilizar de forma
individual o con otra información para identificar, contactar o localizar a una persona específica. Los datos
recopilados de empresas e instituciones gubernamentales también pueden contener información confidencial
con respecto a secretos corporativos, patentes de productos nuevos o seguridad nacional.

Debido a que podemos recopilar y almacenar cantidades exponenciales de datos confidenciales e


informativos, ha aumentado la necesidad de contar con seguridad adicional para proteger esta información de
desastres naturales, hackers y uso indebido.

¿Quiénes desean nuestros datos?

Los buenos

Las empresas legítimas disponen de un acuerdo por el que se les otorga permiso para usar los datos
recopilados sobre usted para mejorar sus actividades comerciales. ¿Recuerda los documentos "Términos y
condiciones" o "Términos de servicio y acuerdos" que aceptamos pero habitualmente no leemos? La próxima
vez que encuentre uno, tómese el tiempo para leerlo en su totalidad. El contenido podría sorprenderlo.

Otros usuarios legítimos de nuestros datos serían las empresas que utilizan sensores en sus propios
dispositivos o vehículos. Los gobiernos que tienen sensores ambientales y las ciudades que han instalado
sensores en trenes, autobuses o semáforos también tienen un derecho a los datos que generan.

Algunos hackers, llamados hackers de sombrero blanco, reciben pagos por parte de empresas legítimas y
gobiernos para probar la seguridad de un sistema o dispositivo. El objetivo no es robar o modificar datos, sino
ayudar a protegerlos.

Los malos

Otros hackers, los denominados hackers de sombrero negro, desean obtener acceso a los datos recopilados
por varias razones infames:

• Vender la información a un tercero.


• Modificar los datos o deshabilitar la funcionalidad en un dispositivo.

• Interrumpir o dañar la imagen de una empresa legítima.

• Para acceder a dispositivos, páginas web y datos a fin de crear conflictos políticos o para divulgar una
posición política.

• Para acceder a las ID y las contraseñas de usuario para robar identidades.

• Acceder a los datos para cometer un delito.

• Para hackear los sistemas con el fin de demostrar que pueden hacerlo.

Buenas prácticas de seguridad

Proteger la red incluye todos los protocolos, las tecnologías, los dispositivos, las herramientas y las técnicas
que protegen datos y mitigan las amenazas. La seguridad de la red en gran medida se basó en el esfuerzo
por mantenerse un paso adelante de los hackers con malas intenciones. De la misma forma en que los
médicos intentan prevenir nuevas enfermedades a la vez que tratan los problemas existentes, los
profesionales de seguridad de red buscan impedir ataques potenciales y, a la vez, minimizar los efectos de los
ataques en tiempo real. Las redes sistemáticamente sufren ataques. Es común leer en las noticias que otra
red nuevamente se ha comprometido.

Los estándares, los procedimientos y las políticas de seguridad deben respetarse en el diseño de todos los
aspectos de toda la red. Esto debe incluir los cables, los datos en tránsito, los datos almacenados, los
dispositivos de red y los dispositivos terminales.

En la ilustración, se enumeran algunas buenas prácticas de seguridad. Seleccione cada una para obtener más
información.

Seguridad física

Los centros de datos almacenan grandes cantidades de información confidencial crítica para los negocios; por
lo tanto, la seguridad física es una prioridad operativa. La seguridad física no solo protege el acceso a las
instalaciones, sino también protege a las personas y los equipos. Por ejemplo, las alarmas de incendio, los
rociadores, los racks de servidores con refuerzo antisísmico y la calefacción, ventilación y aire acondicionado
(HVAC) y los sistemas UPS redundantes existen para proteger personas y equipos.

En la figura uno, se muestra una representación de un centro de datos. Seleccione cada círculo para obtener
más información.

La seguridad física del centro de datos se puede dividir en dos áreas: externa e interna.

• Seguridad fuera del perímetro: puede incluir agentes de seguridad, cercas, puertas, videovigilancia
continua y alarmas de violación a la seguridad en las instalaciones.

• Seguridad del perímetro para interiores: esto puede incluir videovigilancia continua, detectores de
movimiento electrónicos, trampas de seguridad y sensores de acceso de biometría y de salida.

Las trampas de seguridad proporcionan acceso a los salones de datos donde se almacena la información del
centro de datos. Como se muestra en la figura 2, las trampas de seguridad son similares a una bolsa de aire.
Una persona debe primero ingresar en la trampa de seguridad usando la tarjeta de proximidad de la
identificación. Después de que la persona esté dentro de la trampa de seguridad, el reconocimiento facial, las
huellas digitales o demás verificaciones biométricas se utilizan para abrir la segunda puerta. El usuario debe
repetir el proceso para salir del salón de datos.

La figura 3 muestra los requisitos biométricos de Cisco Allen Data Center, en Allen, Texas.

Desafíos de seguridad de los dispositivos de IoT

Los dispositivos de IdT se desarrollan con las capacidades de conectividad de red necesarias pero a menudo
no implementan seguridad de la red sólida. La seguridad de la red es un factor fundamental al implementar
dispositivos de IoT. Deben seguirse estos métodos para garantizar la autenticidad, la integridad y la seguridad
de los datos, la ruta del sensor al recopilador y la conectividad al dispositivo.

Haga clic en los signos más para obtener más información sobre los factores que afectan la seguridad de la
red en IoT.

Uso de Wi-Fi seguro

Las redes inalámbricas son populares en todos los tipos y tamaños de empresas porque son fáciles de
configurar y convenientes de utilizar. Para los empleados y los invitados, la empresa debe brindar una
experiencia inalámbrica que permita la movilidad y la seguridad. Si una red inalámbrica no se protege
correctamente, los hackers que estén dentro del alcance pueden acceder a ella e infiltrarse en la red.

La figura explica los pasos a seguir para ayudar a proteger una red inalámbrica. Seleccione cada paso para
obtener más información.

Hogares inteligentes

La tecnología de los hogares inteligentes se ha vuelto muy popular y su popularidad crece cada año a medida
que evoluciona la tecnología. ¿A quién no le resulta atractivo subir o bajar el termostato mientras se encuentra
en el trabajo o que el refrigerador ordene la entrega de alimentos cuando llegue a su hogar? ¿No es genial
monitorear al perro o comprobar que su hijo adolescente esté haciendo su tarea para el hogar después de la
escuela mediante la activación de cámaras de seguridad en el hogar?

A medida que se instalen cada vez más sensores inteligentes en nuestros hogares, se aumenta la posibilidad
de que surjan problemas de seguridad. A menudo, los sensores están conectados a la misma red que los
dispositivos de nuestro hogar o pequeña empresa, de modo que una infracción de un dispositivo puede
irradiar hacia el exterior y afectar a todos los dispositivos conectados. Los sensores también pueden
proporcionar una manera para que los hackers accedan a nuestra red doméstica y obtengan acceso a
cualquier PC y los datos que estén conectados a ella.

Incluso los asistentes virtuales como SIRI de Apple, Echo de Amazon o Google Home pueden ser riesgos de
seguridad. Las personas utilizan estos dispositivos para activar música, ajustar temperaturas ambiente,
ordenar productos en línea y obtener direcciones de los lugares a los que se dirigen. ¿Puede ser malo? Es
posible que se filtre información personal como contraseñas o información de tarjetas de crédito.

Afortunadamente muchas de las fallas de seguridad de los primeros sensores de tecnología inteligente ya se
hayan detectado. Los desarrolladores trabajan para corregir las fallas y mejorar las medidas de seguridad
para proteger sus sistemas contra ataques. Antes de adquirir sistemas de seguridad en el hogar, es muy
importante investigar al desarrollador, y los protocolos de cifrado y seguridad instalados para sus productos.

Puntos de acceso públicos


Cuando está lejos de casa, los puntos públicos de acceso inalámbrico permiten tener acceso a su información
en línea y navegar por Internet. Las actividades comunes en Wi-Fi público incluyen iniciar sesión en una
cuenta de correo electrónico personal, introducir información de identificación personal, iniciar sesión en redes
sociales y acceder a información financiera o de banco. Toda esta información puede ser robada si la
conexión Wi-Fi no es segura.

Reglas de seguridad que se deben seguir si usa una zona de cobertura Wi-Fi pública o no segura:

• No acceda ni envíe información personal confidencial a través de una red pública inalámbrica.

• Verifique si su computadora está configurada para compartir archivos y datos multimedia, y si requiere
la autenticación de usuario con cifrado.

• Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network). El servicio VPN
proporciona acceso seguro a Internet con una conexión cifrada entre la computadora y el servidor VPN
del proveedor de servicios VPN. Con un túnel VPN cifrado, aunque se intercepte una transmisión de
datos, no podrá descifrarse.

Muchos dispositivos móviles, como smartphones y tablets, incluyen el protocolo inalámbrico Bluetooth. Esta
funcionalidad permite que los dispositivos con Bluetooth habilitados se conecten entre sí y compartan
información. Desafortunadamente, Bluetooth puede ser atacado por hackers a fin de espiar algunos
dispositivos, establecer controles del acceso remoto, distribuir malware y consumir baterías. Para evitar estos
problemas, mantenga Bluetooth desactivado cuando no lo utiliza.

Configuración de una VPN en smartphones

Una VPN es una red segura con una conexión a Internet cifrada que actúa como un "túnel seguro" para los
datos. Puede crearse a través de una conexión a Internet pública para permitir a los usuarios ocultar su
identidad cuando usen Internet. Debe utilizar un servicio de VPN cuando se conecte a una red Wi-Fi que no
sea de su propiedad (p. ej.: en la biblioteca o una cafetería). Esto evita que otras personas de esa red pública
conozcan el uso que haga de la Web cuando utilice sitios web o comunicaciones no seguras.

Muchas empresas requieren acceso a la VPN en sus redes internas si los empleados trabajan de forma
remota o móvil. El empleado recibe la VPN cliente, así como información de la identificación de usuario y la
contraseña. Para aquellos que no tienen acceso a una VPN empresarial, existen muchas aplicaciones de
servicios de VPN para smartphones que se pueden descargar de manera gratuita o por una tarifa mensual.
Entre los ejemplos de estas aplicaciones de VPN se incluyen: ExpressVPN, NordVPN, y TunnelBear.

Si tiene una VPN empresarial o descarga una aplicación de servicio de VPN, le proporcionarán la información
y la asistencia técnica necesaria para configurar su VPN.

Seleccione la figura 1 para ver las instrucciones para configurar manualmente una VPN en un dispositivo
Android.

Seleccione en la figura 2 para obtener instrucciones para configurar manualmente una VPN en un iPhone o
iPad.

Resumen

Este capítulo comenzó analizando los tipos de datos. La información de identificación personal (PII) o la
información confidencial (SPI) son datos sobre una persona viva que se pueden utilizar de forma individual o
con otra información para identificar, contactar o localizar a una persona específica. Las empresas legítimas
disponen de un acuerdo (Términos y condiciones o Términos de servicio) por el que se les otorga permiso
para usar los datos recopilados sobre usted para mejorar sus actividades comerciales. Otros usuarios
legítimos de nuestros datos serían las empresas que utilizan sensores en sus propios dispositivos o vehículos.
Los gobiernos que tienen sensores ambientales y las ciudades que han instalado sensores en trenes,
autobuses o semáforos también tienen un derecho a los datos que generan.

Algunos hackers, llamados hackers de sombrero blanco, reciben pagos por parte de empresas legítimas y
gobiernos para probar la seguridad de un sistema o dispositivo. El objetivo no es robar o modificar datos, sino
ayudar a protegerlos. Los hackers de sombrero negro desean tener acceso a los datos recopilados por varias
razones, lo que incluye venderlos, dañar la reputación de una persona o empresa y provocar conflictos
políticos.

A continuación, en el capítulo se detallaron las buenas prácticas de seguridad. Seguridad incluye la protección
física de los perímetros externos e internos de un lugar, como centros de datos, en el que se almacenan los
datos. La protección de dispositivos de IoT es difícil debido a la gran cantidad de ellos, el hecho de que se
encuentran en ubicaciones no tradicionales, y que muchos de ellos no se pueden actualizar.

Los hackers de sombrero negro con frecuencia acceden a redes Wi-Fi disponibles. Existen varios pasos a
seguir para proteger la red inalámbrica de su empresa. Para proteger los dispositivos, mantenga el firewall
activado o administre su sistema operativo o navegador, y utilice antivirus y antispyware.

Reglas de seguridad que se deben seguir si usa una zona de cobertura Wi-Fi pública o no segura:

• No acceda ni envíe información personal confidencial a través de una red pública inalámbrica.

• Verifique si su computadora está configurada para compartir archivos y datos multimedia, y si requiere
la autenticación de usuario con cifrado.

• Utilice túneles y servicios cifrados de red privada virtual (VPN, virtual private network). El servicio VPN
proporciona acceso seguro a Internet con una conexión cifrada entre la computadora y el servidor VPN
del proveedor de servicios VPN. Con un túnel VPN encriptado, aunque se intercepte una transmisión de
datos, no podrá descifrarse.

A medida que se instalen cada vez más sensores inteligentes en nuestros hogares, se aumenta la posibilidad
de que surjan problemas de seguridad. A menudo, los sensores están conectados a la misma red que los
dispositivos de nuestro hogar o pequeña empresa, de modo que una infracción de un dispositivo puede
irradiar hacia el exterior y afectar a todos los dispositivos conectados.

También podría gustarte