junio 24, 2021 12:50 am

Protecci贸n de los datos en 2021: lineamientos y tendencias

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Protecci贸n de los datos

Describimos protecci贸n de los datos en 2021: lineamientos y tendencias considerando que el mundo est谩 hiperconectado y cada vez fluye mayor informaci贸n.

Seg煤n Jes煤s Garc铆a, country manager de Quest Software en M茅xico, el mundo est谩 cada vez m谩s conectado y las modalidades como el teletrabajo/trabajo han tenido un gran impulso por la pandemia mundial.

En la fuerza laboral moderna, podemos trabajar desde casa o desde cualquier lugar que tenga acceso a Internet, muy f谩cilmente y con m谩s acceso a nuestra informaci贸n y a la informaci贸n de la empresa que nunca.

El lugar desde d贸nde iniciamos sesi贸n para trabajar, c贸mo accedemos a los recursos y los dispositivos que utilizamos para conectarnos; difuminan la l铆nea entre estas dos partes de nuestra vida, considera el experto.

Para los gerentes de TI y los CISOs, este entorno extendido incluye demasiados accesos puntos que los cibercriminales pueden utilizar para acceder a los valiosos recursos corporativos. Esta situaci贸n exige un cambio integral en el enfoque de seguridad, coinciden.

Ante este contexto, Quest Software visualiza algunas de las tendencias con las que las empresas buscan proteger a los usuarios:

Se ver谩 una brecha biom茅trica importante en 2021

Las implicaciones de una violaci贸n de los datos biom茅tricos se pueden dividir en dos categor铆as: Las que afectan al interesado y las que afectan a la organizaci贸n en funci贸n de la biometr铆a como prueba de identidad.

Los procesos de autenticaci贸n que dependen del uso de contrase帽as y/o responder preguntas personales aleatorias, no es suficiente nivel de seguridad; debido a que permite la posibilidad de compartir usuarios y passwords, lo cual puede abrir brechas de seguridad y permitir la facilidad de acceso global a los datos y la posibilidad de extraerlos/compartirlos.

En respuesta a estas deficiencias, cada vez m谩s servicios est谩n migrando a la autentificaci贸n a trav茅s de datos biom茅tricos como prueba de identidad. Esta puede ser una nueva tecnolog铆a para muchos sectores y al mismo tiempo implica que pueda haber compradores de datos biom茅tricos en la Dark Web, los cuales podr铆an tener acceso a sistemas mal implementados.

La autentificaci贸n y validaci贸n de identidad usando datos biom茅tricos a diferencia de las contrase帽as, es que los datos biom茅tricos no se pueden cambiar f谩cilmente y por lo tanto es m谩s dif铆cil el robo de identidades.

Se est谩n revisando regulaciones como el RGPD para ayudar a garantizar que las organizaciones comprendan plenamente las implicaciones de capturar, almacenar y utilizar informaci贸n biom茅trica.

Tarde o temprano todas las empresas deber谩n cumplir con esas regulaciones y los usuarios deber谩n dar su consentimiento para la utilizaci贸n de sus datos biom茅tricos.

Blockchain escalar谩 a ser un m茅todo de autenticaci贸n y protecci贸n de la privacidad

Creado para realizar un seguimiento de las transacciones con criptomonedas, el Blockchain ha evolucionado de forma muy importante.

Los nuevos casos de uso de Blockchain se han extendido por numerosas industrias, incluyendo servicios financieros, salud, transporte, productos industriales, de consumo y en el sector p煤blico.

En 2021, los gobiernos del mundo explorar谩n m谩s el uso de Blockchain para gestionar mejor la transferencia de datos entre departamentos.

Hay mucho entusiasmo por el uso de Blockchain y lo que se puede lograr con el uso de esta tecnolog铆a, sobre todo con los nuevos requisitos de cumplimiento como GDPR y PSD2 SCA. Si esta tecnolog铆a se implementa y se usa correctamente, podr铆a ser de valor real al abordar los problemas de privacidad de datos.

Mensajer铆a instant谩nea y redes sociales podr铆an ser entrada principal para ciberataques

En 2021, el correo electr贸nico seguir谩 siendo el exploit n煤mero uno de elecci贸n para posibles ataques. Sin embargo, las redes sociales y las identidades sociales surgir谩n como un punto de entrada que tendr谩 el potencial de causar mucho m谩s da帽o que el phishing por correo electr贸nico.

Con las aplicaciones de redes sociales implementadas en varios dispositivos, los hackers son capaces de infiltrarse mucho m谩s r谩pido y a trav茅s de una variedad de puntos de entrada, lo que hace a煤n m谩s dif铆cil para las personas y las empresas controlar y asegurar qu茅 y d贸nde se implementan estas aplicaciones, y c贸mo se utilizan.

Como resultado, este a帽o veremos la mensajer铆a instant谩nea y las redes sociales atrayendo la misma atenci贸n, si no m谩s, de hackers que vemos hoy en d铆a enfocados solamente con el correo electr贸nico.

El correo electr贸nico encabeza los gr谩ficos por un fuerte margen como punto de entrada para posibles ataques cibern茅ticos. La principal raz贸n es que el correo electr贸nico se ha entrelazado con pr谩cticamente cualquier actividad que realizamos.

Adem谩s, la actividad humana y la tendencia a confiar en los mensajes de las personas que conocemos ha mantenido el correo electr贸nico en la parte superior de los puntos de entrada de la lista preferida por los hackers para realizar cyber cr铆menes.

Le铆ste: Protecci贸n de los datos en 2021: lineamientos y tendencias, te recomendamos: 驴C贸mo innovar en servicios financieros?

Te invitamos a que nos sigas en Twitter con toda la informaci贸n en tiempo real de Busines-Latam:聽https://twitter.com/business_latam聽y en Facebook en:聽https://www.facebook.com/businesslatamweb/

Business Latam

Business Latam

Post Relacionados

Posts Recientes

S铆guenos