Proteger la información: Del cajón bajo llave al cifrado
En el pasado, la idea de proteger tus documentos importantes significaba ponerlos en una caja de seguridad o incluso en un cajón cerrado con llave. Con la llegada de la era digital, mientras el mundo avanzaba rápidamente hacia una era sin papel, estas costumbres quedaron completamente obsoletas. El avance digital tiene enormes ventajas, pero también lleva asociados sus propios riesgos. La idea de la seguridad es completamente diferente en el mundo online. Es muy fácil romper contraseñas e incluso más fácil aún hackear los sistemas de información. Hasta grandes empresas internacionales y líderes mundiales sufren la filtración de su información más secreta.
Millones de amenazas
Sólo en 2016, hubo millones de casos de robo de información. Los ataques cibernéticos son la forma más reciente y letal de dañar a cualquiera. Desde pequeñas empresas hasta gigantes como Twitter, Spotify o Reddit son igualmente afectados por ataques, las interrupciones en los servicios de estos sitios son causadas por ataques a su servicio de DNS. Ataques como estos pueden causar daños muy graves. Tomemos como ejemplo la empresa Weebly, una plataforma online dedicada a la creación de páginas web gratuitas y de pago, una fuga de información afectó a decenas de millones de sus usuarios comprometiendo su información personal. Weebly es una de las plataformas de hosting más populares en el mundo y garantizaba una correcta implementación de seguridad. Sin embargo, en octubre de 2016, LeakedSource.com publicó datos de 43 millones de usuarios de Weebly, entre ellos: nombre de usuario, dirección de correo electrónico, contraseñas y direcciones IP. Finalmente, desde la empresa notificaron el incidente de filtración de información y enviaron emails para resetear las contraseñas a todos los usuarios afectados. Weebly continúa trabajando para conseguir que su seguridad sea infalible.
Otra noticia igualmente preocupante, fue cuando unos hackers robaron una enorme base de datos de una empresa de almacenamiento de información y alojamiento de bases de datos llamada Modern Business Systems (MBS). Alrededor de 58 millones de personas se vieron afectadas por la publicación online de su información personal. Esta información incluía su nombre, fecha de nacimiento, correo electrónico y dirección postal, cargo profesional, número de teléfono, datos de su vehículo y dirección IP. Según los investigadores, toda esta información sensible se filtró porque MBS estaba ejecutando una base de datos insegura que estaba abierta al acceso de cualquiera.
La importancia de saber lo que es importante
Desafortunadamente, incidentes como una base de datos mal configurada o los ataques en Weebly son demasiado habituales. Los hackers pueden identificar fácilmente los sistemas conectados a Internet que son inseguros o se revelan online cuando deben estar ocultos al mundo exterior, por lo que el sistema queda vulnerable a los ataques. No es suficiente instalar un firewall y un sistema antivirus, ya que se ha demostrado innumerables veces que por sí solos no consiguen impedir que entren los hackers expertos. Hay que seguir trabajando y haciendo hincapié para concienciar de la importancia de instalar un sitio de almacenamiento correctamente cifrado para guardar información importante o confidencial. Además, esto es un requisito legal estricto que se exige tanto a empresas públicas como privadas para para salvaguardar la información sensible.
Prevenir es sencillo, curar no tanto
SMiD es una solución muy sencilla de implementar y elimina el riesgo de la información frente a robo, daño o intrusión. Cifra y protege automáticamente los datos que almacena en la nube y/o en local. Los incidentes de hackeo y fuga de información serán bastante menos frecuentes si se implementan soluciones de cifrado de alta seguridad como esta. Es una nueva generación de dispositivos que permite el almacenamiento de información privada en cualquier sitio, incluso en nubes públicas y que está disponible en varias versiones para distintos tipos de usuario. Puede consultar las características de SMiD y obtener más información al respecto aquí.