Read the rest of the post ' El riesgo de pedir demasiados datos personales en los Hoteles '
Vivimos en un mundo donde los datos se han convertido en la materia prima principal, quien los posee domina el mundo. Una sociedad cuyo funcionamiento está basado en los procesos tecnológicos que convierten la información en el nuevo oro del mercado y que tanto entidades públicas como privadas deben proteger.
Descargar una aplicación, introducir una contraseña, o guardar tu nombre asociado a un número de tarjeta de crédito son acciones tan rutinarias que a veces ni nos damos cuenta de qué hacemos. Todos tenemos un perfil digital que alimentamos cada día haciéndolo más grande, y compuesto de información, en muchos casos sensible, que es procesada por lenguajes artificiales que ni vemos ni conocemos. Esta realidad es consecuencia de la transformación digital del mundo que ha traído consigo grandes ventajas a nuestro día a día pero también un problema que tenemos que afrontar entre todos: la red de ciberdelicuentes mundial quiere estos datos, y la amenaza sobre ellos evoluciona más rápido que nuestra capacidad de protegerlos.
Si la gran mayoría de nosotros, poco ávidos en el mundo informático, tuviéramos acceso a una base de datos es muy probable que nos asaltara la pregunta de cómo es posible que esta información sea tan deseada por todos. Y es que en origen, el dato por sí mismo puede que no diga nada pero un conjunto de datos procesados se convierte en información. Una información que ya resulta complicada proteger a nivel personal y que en un escenario empresarial se convierte en un reto mayúsculo.
El primer paso que debe dar cualquier empresa o entidad que gestione un gran volumen de datos, ya sea un ministerio, una multinacional de productos alimenticios, o una clínica dental de barrio es conocer qué datos tienen y sobre todo saber cómo fluctúan: qué personas tienen acceso, cómo y cuándo son utilizados, dónde se encuentran registrados, etc. Es decir, conocer la cadena de información para detectar los puntos más importantes y, por lo tanto, dónde se encuentran sus mayores vulnerabilidades.
Estas empresas, profesionales o instituciones deben prestar especial atención a la hora de crear sus bases de datos, por ejemplo guardando y gestionando exclusivamente los datos relevantes y útiles para su actividad; estableciendo contraseñas eficaces y robustas, o tokens instantáneos; controlando los accesos y permisos a los mismos - ¿es necesario que toda la organización tenga acceso a todos nuestros datos? Posiblemente no-, o realizando periódicamente copias de seguridad. Acciones que quizá, para muchos directivos o profesionales, suenen totalmente desconocidas pero tareas relativamente sencillas para cualquier profesional de su equipo de IT o proveedor externo de sistemas.
Cuanto más control tengamos a la hora de crear nuestra base de datos así como su flujo, más posibilidades tendremos de proteger nuestra información y en el peor de los casos, si se produce un incidente el equipo de asistencia de nuestros asegurados de Hiscox CyberClear 360º podrán responder con mayor rapidez para detener el ataque, minimizar su impacto y solucionar el problema para que la empresa o el profesional pueda continuar con su actividad.
Si quieres conocer cuáles son los ataques más frecuentes contra bases de datos y las claves para protegerlas, accede a nuestra infografía.