ara proteger los datos personales en Internet, es necesario que los usuarios conozcan cuáles son los datos personales que son sensibles o privados, de modo que puedan mantenerlos reservados o protegidos, indica Felipe Gómez, Director de Seguridad y Data Center Cluster Andino de CenturyLink.
A continuación, se describen el tipo de datos considerados como personales y las recomendaciones sugeridas para protegerlos.
Los datos que precisan o describen la identidad de una persona como: edad, domicilio, número telefónico, correo electrónico, trayectoria académica, laboral o profesional, patrimonio y número de identificación son buscados por los cibercriminales para generar ataques dirigidos o específicos.
Estos datos personales son utilizados y reutilizados, es decir, existen diferentes técnicas de ataques, principalmente de ingeniería social, como: Ransomware, Phishing y ataques de fuerza bruta. Para proteger estos datos en la red se recomienda:
- Utilizar programas de seguridad en el computador, como antivirus.
- Evitar abrir mails o descargar enlaces enviados por desconocidos.
- Crear contraseñas seguras y no utilizar la misma en cada cuenta.
- Evitar el uso de redes inalámbricas abiertas o públicas al momento de realizar algún tipo de transferencia o trámite online que implique compartir información personal o contraseñas.
- Cerrar sesión en todas las cuentas (redes sociales, correo electrónico, etc) y borrar el historial, al utilizar un ordenador público.
Otro punto a considerar es, a quién entregamos la información y dónde es alojada. En la actualidad, todas las empresas y sectores económicos son vulnerables, en especial los sectores de la salud, financiero y las instituciones gubernamentales. Es por ello que, con la finalidad de contar con un respaldo y mantener segura la información, muchas empresas se han transformado digitalmente y hacen uso de la “nube”.
Según un estudio realizado por CenturyLink sobre el Estado de la Nube, el 36,6% de las empresas ejecutan aplicaciones públicas externas en la nube y un 50% están involucradas en alguna etapa de migración de datos.
Su uso debe ir acompañado de una visión general de las vulnerabilidades para evitar ataques cibernéticos, Felipe Gómez señala que, contar con herramientas tecnológicas de protección como: UTM, WAF, etc., tener visibilidad de las alertas generadas por las herramientas tecnológicas y, por último, contar con procesos de mitigación y control permitirá hacer frente ante un ataque.