Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Paradigma 2016: 'Ciberseguridad depende del usuario'

Latinoamérica. Martín Hoz, Vicepresidente de Ingeniería de Fortinet para Latinoamérica, nos trae una interesante reflexión, en ella asevera que si hay algo que marcará este 2016 a nivel tecnológico es la tendencia de ver cada día más y más “dispositivos” de cualquier tipo y todos conectados a Internet. No solo los que las personas posiblemente ya conocen, como automóviles, televisores, wearables, lavadoras o refrigeradores, sino otros más a nivel industrial, comercial y… ¡personal!

 
Esta tendencia de masificación e hiperconectividad esta soportada por un deseo insaciable de los usuarios de hacer más y un interés genuino de fabricantes y oferentes de productos y servicios que de forma permanente se cuestionan a sí mismos ¿cómo sacar más provecho del Internet para entregar un valor agregado a mi consumidor, o tener un diferencial competitivo en el mercado?
 
La respuesta viene casi siempre de la mano de un nuevo dispositivo, o de una aplicación adicional para el celular o tablet, que significa un nuevo blanco de ataques para los ciberdelincuentes, si no se toman las medidas necesarias. Es un aspecto crucial en el que el usuario se vuelve amo y dueño absoluto de su propia ciberseguridad.
 
Aquí podríamos hacer una pausa y analizar realmente qué tan necesario es este nivel de conectividad en todos los dispositivos que podríamos tener en nuestras cosas y hogares. La respuesta a esto se explica con la repercusión social que tiene el Internet hoy en día.
 
El boom de la conectividad
 
Recordemos que el boom de la conectividad, tuvo su máximo apogeo a inicios del año 2000; por lo que hoy, 16 años más tarde, nos estamos encontrando con jóvenes de colegio y universidad que forman parte de la generación que no conoce lo que es vivir en un mundo sin conectividad y movilidad. Esa generación no concibe un mundo sin Internet.
 
Si para nosotros dejar el celular en casa puede llegar a ser traumático, ¡imaginemos lo difícil que es para esta generación estar desconectado! Esa es la generación que tendrá el poder adquisitivo en 5 años más, cuando egresen de la Universidad y se incorporen a la planta productiva de sus países, en organizaciones que deben estar listas para aprovechar sus talentos, y que a su vez deben estar listas para ofrecer productos y servicios en este nuevo medio ambiente económico, social y cultural.
 
Este es el hecho que, en definitiva, genera una presión para los fabricantes en cuanto a valor agregado se refiere. Esta carrera por ofrecer siempre el dispositivo más moderno, conectado y cool, ha sido contraproducente en términos de la ciberseguridad, pues lastimosamente, es un elemento que no necesariamente se toma en cuenta a la hora de su diseño y fabricación.
 
Lo más importante es ser el primero en ofrecer el concepto en forma de servicio o dispositivo. Es más importante tener el dispositivo que todos quieren que tener el dispositivo que es menos vulnerable a problemas de seguridad.
 
¿Qué puede hacer el usuario para salvaguardar la información personal que tiene su dispositivo?
 
Basándonos en el hecho de que siempre habrá ciberdelincuentes dispuestos a invertir por el acceso a nuestros datos, en Fortinet ofrecemos una serie de recomendaciones a seguir:
 
1-  Como usuarios debemos asumir nuestra responsabilidad: Este punto es muy complicado pero medular, pues en gran medida obedece a los principios que cada persona y como sociedad tenemos respecto a la importancia de nuestra higiene, integridad, etc. Hoy el plano lógico o digital es tan importante en nuestras vidas y la información es lo más preciado que tenemos en dicho contexto, por lo que documentarnos y ser responsables en los esquemas de prevención es apremiante y responsabilidad de cada uno de nosotros.
 
2-  Cuestionarnos, ¿para qué usarán mi información personal?: Como consumidores, cuando compramos un dispositivo, tenemos todo el derecho de solicitar al fabricante o proveedor de servicio que sea claro en las medidas que van a tomar para proteger nuestra información personal y cuáles son los datos que van a usar. Ya sea la ubicación física, el nombre, e-mail, la foto de perfil de WhatsApp, Facebook, Twitter, Instagram, LinkedIn, o alguna otra red social, y para qué fines será utilizada… solo para fines estadísticos, para enviar promociones, o para obtener algún servicio adicional.
 
Si empezamos a presentar esta inquietud, cada vez más usuarios van a empezar a inclinarse por productos que sí ofrecen términos claros sobre el uso de su información y paulatinamente dejarán de lado los que no; lo que representaría una oportunidad de mejora para los fabricantes de ofrecer un producto más seguro desde todo punto de vista.
 
3- Analizar mi comportamiento como usuario: independientemente de lo cumplido en el punto anterior, la seguridad la voy a determinar yo como usuario de acuerdo al uso que haga de la tecnología y la información que, voluntariamente, estoy exponiendo.
 
Algunas máximas a tomar en cuenta, son:
 

  • - No hay nada gratis: cada vez que alguien me ofrece algo gratis, generalmente está obteniendo algo a cambio. Por ejemplo, si descargo una aplicación o si uso un servicio gratuito, con gran frecuencia se paga con la información del usuario, desde patrones de uso, hábitos de consumo, ubicación, libreta de contactos, por simplemente registrarme para poder acceder o usar.
  • - Eliminar el morbo: la tentación por abrir un link que nos invita a ver fotos o videos de algún famoso (o no tan famoso) con atractivo en paños menores, quizá haciendo algo indebido o moralmente cuestionable, es el señuelo perfecto para los ciberdelincuentes, que apuestan a que las personas prefieren “enterarse” de todo a su alrededor.
  • - Cuidar dónde y qué información comparto: es importante evitar dar información que alguien pueda usar en mi contra. Lo ideal, por ejemplo, es no postear dónde estoy de vacaciones en tiempo real, sino después; o evitar mostrar fotos de nuestros hijos, especialmente vistiendo uniforme escolar o estando frente al colegio donde estudian. Nunca mostrar fotos de la casa o colonia donde vivo.

 
4- Desafío tecnológico: la protección de la información que guardo en mis dispositivos es vital, por lo que el uso de contraseñas, así como la protección de la conexión desde y hacia mi computadora mediante aplicaciones, software o hardware de firewall personal y filtros de contenido (al menos Filtro de URL, Antivirus y Antispam), debe estar presente dentro de las herramientas a utilizar en los equipos desde donde me conecto al Internet.
 
En medio de esta evolución por mantener un mundo cada día más conectado, estos principios básicos pueden ser la base para evitarnos un dolor de cabeza y que personas inescrupulosas, jueguen con lo más privado que tenemos las personas, como son los datos personales.

Santiago Jaramillo
Author: Santiago Jaramillo
Editor
Comunicador social y periodista con más de 15 años de trayectoria en medios digitales e impresos especializados para América Latina. Actualmente Editor de las revistas Ventas de Seguridad, Gerencia de Edificios y Coordinador académico del Congreso TecnoEdificios.

No hay ideas en “Paradigma 2016: 'Ciberseguridad depende del usuario'”

• Si ya estás registrado, favor ingresar primero al sistema.
• De todas formas, su email no será publicado.

Deje su comentario.

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Entrevista con Leon Chlimper Director de Security Marketing International LLC

Salient Systems es nuevo Proveedor Preferido de ConsorcioTec. Ventas de Seguridad habló con Leon Chlimper, Director de SMI y representante de Salient Systems, quien resaltó las soluciones que ofrece la marca y las expectativas que tienen dentro del grupo de compras. http://www.sm-int.com/ https://www.consorciotec.com/es/

Reconocimiento Facial en la Nube

https://cloudsecurity.ventasdesegur... Reconocimiento Facial en la Nube Jhonatan Escobar Director Latinoamérica, CyberExtruder A medida que las empresas equilibran la necesidad de proporcionar puestos de trabajo y servir a sus comunidades con la necesidad de proteger a los trabajadores y clientes de la propagación del COVID-19, la adherencia a las medidas para prevenir la transmisión del virus significa comunidades más saludables y negocios que permanecen en operación con soluciones que se adapten a los nuevos cambios reduciendo el CAPEX por el OPEX y resumiendo muchas soluciones como servicio (asAservice). El reconocimiento facial es una de ellas.

Presentando las próximas topologías para seguridad electrónica

https://cloudsecurity.ventasdesegur... Presentando las próximas topologías para seguridad electrónica Jorge Rocca Gerente Comercial, Eagle Eye Eagle Eye Networks apuesta por Latinoamérica, con soporte comercial Onsite en MX, CO, PE, CL, AR y UY. Una Solución Abierta, Libre de Licenciamiento, Moderna y Eficiente marcará la tendencia de la Videovigilancia

Por qué la Nube es el futuro de la videovigilancia y de la analítica de video.

https://cloudsecurity.ventasdesegur... Por qué la Nube es el futuro de la videovigilancia y de la analítica de video. Daniel Naranjo CEO, Camnube Ejemplos prácticos de como funciona tanto la grabación como la Analítica de video usando Inteligencia Artificial.

Innovación es administrar tu entorno de seguridad, no tu infraestructura

https://cloudsecurity.ventasdesegur... Innovación es administrar tu entorno de seguridad, no tu infraestructura Gigi Agassini Gerente de Área desarrollo de Negocios México, Genetec Los riesgos son dinámicos y requieren de nuestro total entendimiento y enfoque. Con los servicios en la nube de Genetec ™ Security Center, puedes ampliar la funcionalidad de tu sistema local, reducir la inversión en infraestructura de TI y ayudar a que tu departamento de seguridad sea más ágil.
Load more...
HISTORIAL
PATROCINADORES