Este miércoles 30 de noviembre se celebra el Día Internacional de la Seguridad Informática. Esta fecha busca concientizar a los usuarios sobre la importancia y necesidad de tomar medidas de protección en el área digital.
En REAL-TIME nos tomamos la protección de datos con la máxima seriedad, nuestra plataforma cumple con los más altos estándares OWASP Top 10, sometida a intensas pruebas de vulnerabilidad de manera exitosa. Esto con el fin de abarcar en su totalidad la actual Ley General de Protección de Datos (GDPR) y con las exigencias de la nueva ley chilena que se publicará en esta materia. De esta manera, nuestros clientes están seguros de que la información crítica que les pertenece no será vulnerada.
Asimismo, nuestra plataforma REAL-TIME SOA fue desarrollada sobre Microsoft Azure, con redundancia en tres zonas interconectadas, pertenecientes a una gran región. Por ello garantizamos la seguridad y protección de datos, la continuidad operacional de nuestros sistemas a través de la omnicanalidad, una alta disponibilidad, y también una política para atención de contingencias inmediata.
En la actualidad, existen una infinidad de amenazas en forma de incidentes que afectan a la seguridad de las organizaciones. Datos confidenciales, información de patentes, investigaciones e incluso acuerdos empresariales pueden filtrarse y generar grandes pérdidas económicas e irreparables daños reputacionales. ¿Cómo evitarlo?
De acuerdo con el estudio Cost of Data Breach 2022 de IBM, las filtraciones de datos tienen un costo promedio de 2.09 millones de dólares en América Latina, por causas relacionadas con el ‘data breach’ (violación de datos, causada por un agente externo que vulnera el sistema de seguridad) y el ‘data leak’ (fuga o filtración de información transferida sin autorización, como consecuencia de un incidente).
El data leak se presenta debido a un fallo generado desde el interior, ya sea por un descuido o accidente, o bien conducido deliberadamente para filtrar los datos. Aunque puede ocurrir vía web, también hay amenazas mediante los dispositivos de almacenamiento como discos duros, dispositivos de bluetooth y memorias USB.
A continuación, en REAL-TIME presentamos ocho claves para la prevención de fuga de datos:
- Usar políticas de contraseña de alto nivel, crear claves de mayor cantidad a 12 caracteres, incluir letras mayúsculas y minúsculas, números, caracteres especiales, y que no se repitan en cadena, ejemplo: “aaabbb”.
- Cuando recibas un mensaje de texto, revisa el número de origen. Siempre confía más en los que sean de cuatro dígitos. Ej: 6001. Estos números cortos son otorgados por contrato por las operadoras móviles para fines corporativos, mientras que muchas veces los números largos (usualmente números de celular o fijos) son de procedencia desconocida y, algunos de ellos, son utilizados para hacer smishing.
- Al recibir un WhatsApp de una empresa, fíjate en la descripción de ésta. Debiese tener logo, nombre, sitio web y alguna descripción. Las más confiables son las que tienen un check verde. Esto quiere decir que fueron certificadas por META. Sin embargo, hay algunas PYMES que no están certificadas (por no calificar con ciertos atributos que solicita META), por lo que sugerimos siempre hacer una revisión minuciosa antes de entregar información.
- No ingresar a páginas con certificados SSL expirados o inexistentes,ya que la comunicación con el sitio no quedará encriptada, lo que hará susceptible a robos de información.
- Desconfía de correos con dominios no conocidos o verificados, si el remitente no es seguro, nunca hagas click en links o abras archivos adjuntos. Muchas veces los enlaces acortados suelen redirigir a sitios que hacen phishing.
- Reportar los correos que no sean de procedencia certificada o de usuarios que no reconozcan, ya que fácilmente puede ser una persona haciéndose pasar por una empresa y realizar un phishing.
- No desactivar el antivirus por ningún motivo, recomendamos el uso de extensiones para el explorador, que bloquean el código de trackeo que utilizan algunos sitios para capturar nuestros datos de navegación. Por ejemplo, AdBlock, bloquea la mayoría de los ADS en las páginas, por su parte, PrivacyBadger, realiza un bloqueo de trackeadores.
- Permitir actualizaciones de software automáticamente, ya que corrigen ítems de seguridad, ayudando a prevenir vulnerabilidades. En esta misma línea, fijarse también en no instalar software de editores desconocidos.