Tendencias y desafíos de la protección de datos

Juan José López Torres

El escándalo de Facebook y Cambridge Analytica, si bien fue un golpe global, sirivió para debatir sobre la protección de los datos de los cibernautas

El resguardo de la privacidad, integridad y confidencialidad de los datos de los usuarios y empresas en Internet ha cobrado gran relevancia ante la forma en que los ciberatacantes se han adaptado a la evolución de las herramientas de seguridad digital.

Por ejemplo, en 2018 pusieron en evidencia los problemas en la gestión de datos y la privacidad de dos gigantes de Internet, y plantearon que todas las empresas por debajo de ellos son susceptibles a este y otros tipos de incidentes.

Sugerido: ¿Cómo protegerse de las vulnerabilidades en las aplicaciones?

El año pasado trascendió el escándalo de Facebook y Cambridge Analytica, y una brecha de seguridad en Google+, lo que obligó a que Google  adelantara el cierre para marzo de este año.

En ese contexto, ESET liberó un White Paper sobre las tendencias de ciberseguridad en 2019 que abordan la privacidad e intrusión globales.

Dicho documento hace ver la necesidad de que las organizaciones gubernamentales tengan herramientas que garanticen el procesamiento y cuidado de los datos de los usuarios en Internet, las implicaciones de cara al futuro y otros temas vinculados.

El informe también aborda aspectos sobre asistentes digitales para el hogar, el Internet de las cosas y las implicaciones de seguridad tanto para los usuarios como para las empresas que recurran a este tipo de dispositivos.

Por otra parte, plantea los riesgos alrededor de los desarrollos basados en blockchain: los mineros de criptomonedas, “una amenaza que busca aprovecharse de los recursos de procesamiento de las víctimas para minar criptomonedas y darle un rédito económico al atacante”.

También: Habemus leyes: surgen nuevas vías legales para proteger datos

En contraparte, el abordaje de estos avances tecnológicos también se centra en aspectos sobre protección hacia los usuarios y las organizaciones, tal como ocurre con el aprendizaje de máquinas, que saca provecho de la interacción entre personas y sistemas para que estos sean más robustos cada día.

“Los sistemas utilizados para identificar archivos y comportamientos sospechosos tienen hoy un contexto y vocabulario más profundo para describir comportamientos no deseados”, según Lysa Myers, ESET Senior Security Researcher.

Dividido en cinco capítulos, los expertos abordan los coins miners, el aprendizaje de máquinas, el reglamento general de protección de datos, privacidad de los datos y los asistentes de voz.

“Planeen cómo alinear las estrategias de su organización en lo que concierne a datos con esta regulación, ya que es inevitable algún tipo de equivalente al GDPR donde sea que hagan negocios”, indicó Stephen Cobb, ESET Senior Security Researcher en el documento.

Lo invitamos a que descargue este documento para conocer de primera mano las valoraciones de los expertos y fortalezca sus procesos de seguridad informática. Ingrese a este enlace

Este artículo está clasificado como: , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR