Más Información
Otorgar suspensiones es obligación de los juzgadores: magistrado Torres Ángel; “no es delito para abrir una carpeta de investigación"
Da Cámara de Diputados casi 80 mil pesos a Pedro Haces para viaje a Suiza; 19 mil pesos de viáticos por día
Fernández Noroña retira petición a la Corte para que sobresea recursos contra reforma judicial; “no nos moveremos un milímetro”, advierte
#LaVozDeLosExpertos
Ya llegó el cierre de año y creo que hay gente que ya se terminó el aguinaldo nada más de pensarlo. Con los cierres de año vienen dos fechas clave: El Buen Fin y Navidad, para los ortodoxos digamos tres, porque me caen mejor los Reyes Magos que Papá Noel. Pero las fechas de regalos quieren decir temporada de compras y esta temporada viene acompañada, sin duda alguna, con el clima de la inseguridad.
En el mundo de la tecnología existe algo llamado el modelo del sistema abierto de interconexión (OSI por sus siglas en inglés). Su objetivo es permitir que operen entre sí diversos sistemas de comunicación con protocolos estándar, y el modelo original incluye 7 capas. Cada una de las capas sirve a las que están por encima de ellas. La primera es la capa física, luego la de conexión de datos, encima la de la red (network), más arriba la de transporte, está seguido por sesión, presentación y finalmente aplicación. Es tras estas capas que algunas personas en el mundo de la seguridad cibernética agregan las capas ocho al diez, las más difíciles de coordinar.
Entre las últimas tres capas encontramos al individuo (capa 8), a la organización (capa 9) y finalmente al gobierno (capa 10). Es así que si estamos sentados después de llevar nuestro celular o computadora a servicio y escuchamos que fue un error capa 8 (como cuando me olvidé de la contraseña de una computadora que encripte y no use por años) quiere decir que el individuo fue quien causó el error.
También la capa 9 y 10 tienen un papel importante, ya que compañías enteras no tienen un proceso claro de seguridad y bueno, que les digo del gobierno, si veo que algunos representantes llevan a la Cámara su teléfono personal.
Pensemos lo siguiente: en los últimos 5 años, tan sólo en México, hemos pasado de transaccionar por comercio electrónico 36.5 mil millones de pesos a 257 mil millones. De 2014 a 2015 el crecimiento en ventas online de acuerdo a AMIPCI ¡fue de 59%! Esto convierte al comercio electrónico en un gran objetivo para ataques y fraudes. Por eso hay que buscar la forma de cuidarnos y cuidar a nuestros clientes.
La seguridad se quiebra a través del eslabón más débil. Ya sabemos que debemos evitar mucho #ruidoblanco como correos falsos, contraseñas como 123456 o cambiar las contraseñas de fábrica. Como empresas hay que considerar factores como que la fuerza laboral se vuelve primordialmente Millennial. En estudios como los que ha realizado NEC por su área de consultoría, se han dado cuenta que el 55% de los Millennials usan en el trabajo software o dispositivos que no fueron proporcionados por la empresa y 50% de ellos reportan haber utilizado herramientas colaborativas, online apps y tecnología open source cuando las tecnologías disponibles en su trabajo no satisfacen sus expectativas.
Esto es un interesante foco rojo desde la parte de políticas de privacidad de clientes hasta datos financieros o de competitividad de las empresas. Hay que cuidarse como individuo y respetar los procesos, pero también buscar que estos sean sencillos para facilitar el cuidarnos entre todos.
Es muy importante que en estas fechas pensemos todos, como sociedad, la mejor forma de cuidarnos de los posibles ataques de búsqueda de datos personales y cuentas bancarias. Que las empresas que realizan comercio electrónico tomen en serio políticas funcionales de seguridad, con una política mucho menos “no puedes” y más con: “si, pero cuídate con esto”.