¿En qué sectores podemos encontrar las técnicas más avanzadas de ciberseguridad?

La digitalización ha llegado a nuestros hogares en decenas de formas y versiones distintas partiendo de nuestros ordenadores, videoconsolas o smartphones, e incluso aparatos domésticos que podemos encontrar en nuestras cocinas o salones. Todos estos elementos se aglutinan en una nueva era que ya muchos conocen como la era del Big Data. Un tiempo en el que tenemos más facilidades que nunca, pero en el que también aportamos datos de forma muy habitual. Por esa razón, algunos sectores han puesto todos sus esfuerzos y recursos para avanzar en un campo que hasta hace unos años estaba inexplorado; la ciberseguridad. 

Los usuarios demandan servicios vía online, pero también piden unos estándares de privacidad que ahora las empresas líderes en algunos sectores han incluido en sus agendas como uno de los principales retos para potenciar su crecimiento. La pregunta es… ¿Cuáles están a la cabeza ahora mismo en términos de ciberseguridad?


Los líderes de la seguridad online

A día de hoy son muchos los sectores y negocios que han tenido que adaptarse a los nuevos tiempos aplicando unos mínimos de ciberseguridad para proteger sus intereses, pero, sobre todo, los de sus clientes.


Evidentemente, para el usuario no es lo mismo dar un simple correo electrónico como podría ocurrir en el registro de una empresa del sector tecnológico como Facebook o Twitter, que poner en juego activos como el dinero o datos bancarios en compañías del sector económico como podría ser Binance, que ahora se encuentra en un gran auge debido a la ‘fiebre’ con las criptomonedas, o en compañías líderes del juego de azar como 888casino.es, que no solo están constantemente inmersas en la gestión de datos, sino que también tienen que procurar estar atentos a posibles acciones lesivas, como la suplantación de identidad, que por supuesto se encuentran fuera de la ley.

técnicas más avanzadas de ciberseguridad

Algo similar ocurre con las gestiones públicas realizadas vía online en ciertas aplicaciones del Estado. Un ejemplo podría ser la Declaración de la Renta o la consulta de tu expediente a través de la nueva Clave móvil. De hecho, hace unos meses Hacienda sufrió un ataque de ciberdelincuencia que finalmente pudo resolverse sin problemas, gracias precisamente a las avanzadas técnicas de ciberseguridad de las que disponen hoy en día.


Ahora, el sector tecnológico y las TICs también han querido comenzar a implantar estos métodos. Sin embargo, se ha visto que para aplicaciones más sencillas como ocurre en las redes sociales, el exceso de trámites de seguridad lleva al abandono por parte del usuario. Por eso, algunas lo están calibrando dando la opción de no aplicar métodos encriptados. Lo más usado en las más conocidas como Instagram o Google podría ser la doble verificación. Pero, como hemos dicho, en empresas de inversión, banca o juegos de azar, el modus operandi es bastante más estricto.


En principio, el sector económico incluye, además de la transmisión de datos encriptada, la propia verificación manual. Es decir, un empleado físico revisa que los documentos son reales. Esto normalmente se hace porque son datos ‘intransmisibles’ y corresponden únicamente al usuario, y en este caso la suplantación sería un delito. Por eso, hay penalizaciones severas cuando en este tipo de aplicaciones un mismo usuario crea cuentas diferentes con una misma documentación.


Así pues, el sector económico y público en el que hay un manejo constante de dinero y datos sensibles, es posiblemente en la actualidad el sector con más métodos de ciberseguridad aplicados, al menos en términos de verificación de identidad. Esto ha provocado que tanto la banca, como las plataformas de inversión y juegos de azar ya mencionadas usen en un gran número, y de forma casi exclusiva, los métodos encriptados avanzados. Explicado de forma muy básica, los datos se envían a una nube que no puede descifrarse a no ser que el usuario lo confirme con una segunda clave. De esta forma, no existe un intermediario humano y el proceso de transmisión y encriptación de datos privados es mucho más seguro, rápido y eficiente. Aquí han surgido adaptaciones todavía en desarrollo como el ‘edge computing’ o ‘fog computing’ en el que el concepto ‘nube’ desaparece.


Por último, sectores como el de la educación o la movilidad que últimamente han introducido innovadores productos inteligentes como el drone, u otros relacionados con el ‘internet de las cosas’, también están empezando a ‘copiar’ a aquellas compañías tecnológicas que ya tienen una extensa trayectoria en la encriptación de datos. De forma que, si un usuario encuentra por ejemplo un drone que no es suyo, no solo no podrá extraer la información, sino que posiblemente ni siquiera podrá usarlo.

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo