Un tema crítico y del que se habla casi a diario en las grandes empresas es la seguridad de la información, en tal sentido dentro del marco de la presentación de las soluciones de seguridad presentado por la firma Lenovo, el Ing. Jorge Zeballos Chávez, gerente general de Eset Perú adelantó un estudio sobre la visión que tiene la firma que representa sobre la ciberseguridad y también de un estudio próximo a publicarse. Menciona que el documento se origina en Eslovaquia y aún no se ha publicado, en consecuencia es una gran adelanto que Zeballos compartió con los asistentes al evento.
“Los usuarios deben aprender a proteger sus datos personales”
El expositor se comprometió a compartir el estudio realizado por ESET siempre y cuando se lo soliciten, en el documento se develó la visión que tiene la compañía sobre la ciberseguridad, es decir, todo lo que atañe a los equipos que están conectados a una red.
(americasistemas.com.pe. Lima, Perú – 20 de marzo 2019) Jorge Zeballos Chávez, gerente general de Eset Perú, dijo que de acuerdo a una investigación que desarrolla la compañía cada año, que se plasma en un documento llamado Tendencias, ofrece una perspectiva de cinco aspectos sobre ciber seguridad como son: privacidad, ley de protección de datos, sobre los últimos convenios firmados por el Gobierno, leyes globales, inteligencia artificial, Machine Learning y sus implicancias en el sector. Así como de los asistentes digitales y sobre las monedas digitales como Blockchain.
Señalo que en cuanto a privacidad, en el 2018 se produjo más de dos mil millones de registros fueron sustraídos o filtrados por los ciber ataques, si bien ha disminuido (antes era más de 8 mil millones), se concentra en un 90% en cinco grandes filtraciones como son: Facebook, Whatsapp, Google, Messenger e Instagram. Recomendó limitar los accesos, hacer compartimientos y saber cómo manejar la información.
Saber manejar la información
Recomendó que aquellas empresas que intercambian informaciones con sus pares europeos deben ser cuidadosos con la data. “Hay una obligación de homologar toda la batería legal en lo que es seguridad de la información. Cualquier delito que utilice la tecnología como medio podrá ser alcanzado por la nueva ley que obliga al país realizar la acción en tiempo real. Por ejemplo había un caldo de cultivo que eran las niñas de la zona de la sierra y la selva del interior del país que recién estaban utilizando computadoras, es decir gente inocente que terminan siendo víctimas de estos ataques”.
Dijo que el Convenio sobre ciberdelincuencia, también conocido como Budapest, referido para el caso de difamación, trata y pedofilia, indica que para que la acción sea en tiempo real, los países firmantes tienen la obligación de velar por la información. “Las redes sociales están obligadas a contar con un repositorio. Es decir Facebook tendría que abrir sus registros y proporcionar evidencias para la acción de la Ley, pero es necesario que los ciudadanos reporten a las autoridades cuando se presenten estos casos”.
Adaptarse a la Ley de Datos personales
El especialista indicó que el 70% de las empresas de Europa y el mundo no se han adecuado a la Ley de Protección de datos, y así en el país muchas empresas aún faltan acoplarse a la Ley de Datos personales que lo maneja el Ministerio de Justicia y está vigente desde hace dos años en el país. “Una conocida cadena de supermercados hace poco fue multado con 8 UIT, que fue demandada por un ciudadano por mala práctica de los datos personales y así se tiene una larga lista de empresas sancionadas”.
Indicó que en adelante es necesario contar con leyes específicas que protejan los datos personales de los ciudadanos. Así en Estados Unidos, en algunos de sus estados han firmado algunos tratados de seguridad y en el futuro es necesario contar con una ley global que pueda proteger la privacidad de los datos personales de los ciudadanos.
Adecuada protección ante nuevos equipos tecnológicos
Explicó que el Machine Learning y la inteligencia artificial son la capacidad que tienen las maquinas de aprender en base a perfiles de comportamiento. Se usa en las computadoras personales, asistentes virtuales, teléfonos, en la plataforma de viajes, en el tema de seguridad, entre otros. “El ámbito de la seguridad ya usa estos avances para un mejor control de los datos personales. Además de la capacidad tecnológica de enfrentar el malware, es necesario contar con la intuición humana para discernir entre lo que es o no un ataque”.
En cuanto los asistentes digitales, dijo que ha tenido una rápida adopción entre los usuarios que permite usar diversas funciones a través de la voz. “A mas dispositivos conectados a la red resulta más de un dolor de cabeza para los encargados de seguridad. Por ejemplo el router es el centro de nuestro ecosistema en donde se conectan todos los dispositivos digitales. Estos equipos no permiten actualizarse y están ahí en un rincón del hogar o empresa a merced de un posible ataque”.
Se usa la minería de datos por los ciberdelincuentes en la cual el país ha sido afectado que ocasiona la ralentización de los equipos informáticos y el consumo de la banda ancha está siendo usado sin que los usuarios se den cuenta. “Se tiene que tomar acciones y prevenir estos ataques informáticos”.