• Todos tenemos una sombra digital que se va creando con cada interacción directa o indirectamente con el uso de la red y tecnología de uso diario.
  • Es necesario generar buenos hábitos en internet para protegernos.
  • Es necesario tomar un enfoque de ciberinteligencia, dice Sitlalmina Hernández, de Cybolt.
  • ¿Ya conoces nuestra cuenta de Instagram? Síguenos.

Hablamos comúnmente de ciberseguridad como un conjunto de herramientas de identificación y protección ante ataques contra empresas, instituciones y personas. Esta utiliza medidas como la autenticación de identidad, seguridad perimetral y protección de endpoints.

Pero hay que tener presente su otra línea de competencia, que funciona tanto como insumo como una potencial superficie de ataque; Los datos que están fuera del perímetro de la organización en las diferentes capas de internet. Son estos los que representan la mayor fuente de ciberinteligencia a disposición de las organizaciones para conocer a profundidad a sus clientes actuales y potenciales.

El uso y cuidado de los datos, es ciberinteligencia

Los datos que se generan en internet crean distintos silos de información que entregan datos constantemente para identificar comportamientos y tomar acciones preventivas. Por ejemplo, cuando las plataformas tecnológicas instaladas para proteger la información de las empresas identifican un comportamiento distinto a los que comúnmente tiene determinado usuario, levanta una alerta. De ahí deriva un análisis para correlacionar hechos en diferentes softwares e infraestructuras de ciberseguridad instalada; como resultado, dispara un bloqueo de respuesta automática para evitar el robo de información.

La ciberinteligencia permite identificar, analizar y procesar información de amenazas cibernéticas, a partir de recopilar insumos (datos) y evaluar el contexto de su fuente, para posteriormente analizarla a través de técnicas rigurosas y estructuradas por parte de personas con experiencia y enfoque multidisciplinario, con la finalidad de generar productos para que las  organizaciones tomen decisiones informadas a partir de productos de inteligencia.

Para esto, es necesario ver la seguridad también a partir de los datos, analizando todos los insumos que se generan en los distintos canales de interacción digital que llegan a las diferentes capas de protección y seguridad. Toda esta información es vital para hacer cruces que logren identificar patrones de comportamiento que pueden representar un riesgo para la organización y las personas.

Ya sea que el patrón de comportamiento sea ejecutado por un colaborador desinformado o con malos hábitos digitales o bien que sea ejecutado por ciberdelincuentes; los patrones de comportamiento inusuales o indeseables equivalen a una medicina preventiva que deja huella digital y que debe ser monitoreada, corregida y capitalizada. Por capitalizar, nos referimos a fortalecer la postura de seguridad de las empresas e individuo a partir de la la identificación de tendencias, actores, de amenazas y riesgos, que nos permitan tomar acciones incluso en tiempo real. Hoy la tecnología permite este tipo de cuidado preventivo para asegurar la protección de los datos clave en las empresas.

El dato, como indicador de comportamiento del consumidor y riesgo asociado

Poniendo un ejemplo de información de negocio, si habláramos sobre un banco, se estaría analizando todo lo que tiene que ver con la información de sus clientes, de las proyecciones e información generada por las diferentes áreas. El reto aquí sería crear un punto de convergencia entre el área de seguridad y las demás para identificar con base en sus datos los patrones de comportamiento que lleven a vectores de riesgo. Al final del día, tanto las soluciones de seguridad y los que nos dedicamos a esto debemos ser expertos en hacer una correcta gestión de riesgos desde diferentes aristas y ventanas que pueden ir orientadas a la infraestructura o riesgos a partir de los datos de agentes internos o externos a la organización.

Es así como el dato cumple una doble función, permite establecer patrones inusuales o de riesgo para cerrar superficies vulnerables, y por otro lado permite conocer tendencias de consumo para servir de manera más precisa a los clientes del futuro que van a exigir si o si productos y/o servicios hiperpersonalizados, con alto valor de usabilidad y libres de fricción en pagos o en el digital journey que enfrentan los clientes actuales y futuros en empresas omnicanal.

Por esta razón hoy el dato es el nuevo petróleo, la cantidad de usos para estrategias de marketing, productos, operaciones, supply chain; es enorme, y los profesionales de la seguridad somos aliados absolutos de estos objetivos, la fiabilidad, disponibilidad, transferencia y correlación de la información en torno a las preferencias de consumo, depende totalmente de normas, cumplimientos, seguimiento y plataformas tecnológicas que hagan posible el máximo aprovechamiento de la valiosa y estratégica información que contiene el dato para las empresas.

La sombra digital

Cada vez el reto es mayor porque tenemos información que se genera a diario de manera exponencial. Además de la información propietaria de los clientes, existen datos que provienen de fuentes abiertas que están disponibles para todos en las diferentes capas de internet, lo cual genera una sombra digital. Estos datos podemos segmentarlos en dos grandes grupos. La información más técnica que le hace sentido a los equipos de tecnología y seguridad. Y la que sirve a los usuarios de negocio para identificar vectores de riesgo para sus áreas de operación, por mencionar un ejemplo: Identificación de fraude en cualquiera de sus tipos.

Sí, todos tenemos una sombra digital que se va creando con cada interacción directa o indirectamente con el uso de la red y tecnología de uso diario, incluso se genera aun cuando no hacemos uso de los dispositivos. Ejemplo, cuando alguien nos toma una fotografía y la sube a una red social, al realizar un pago con tarjeta, al visitar una página web, al compartir contenido o simplemente con salir frente a una cámara de seguridad, ya estamos generando datos.

Protección de datos personales

La sombra digital puede servir a las empresas o instituciones para crear nuevas oportunidades de negocio, colaboración e incluso pone en la mesa de discusión preguntas respecto a la privacidad y derecho de anonimidad o del olvido, pero también funciona para prevenir incidentes. Esta misma, puede representar una oportunidad para los ciberdelincuentes dando la posibilidad de vulnerar a un individuo como tu o como yo, si no se hace un uso correcto y consiente del cuidado de la información que se comparte o se tienen malas prácticas al hacer uso de la red o los dispositivos inteligentes. Poniendo en riesgo la identidad digital de la persona, los datos de la empresa a la que pertenece, su economía personal y algunas veces su integridad física; la ola de transformación digital también es parte de la agenda de grupos del crimen organizado.

La ciberseguridad es responsabilidad de todos

Así como en la vida diaria sabemos que existen lugares y colonias a los cuales hay que ir con reservas y algunos otros no hay que visitar, pasa lo mismo con el uso de la red. Si lo llevamos a un tema empresarial, resulta inminente ver la seguridad desde un enfoque multidisciplinario, en donde se eduque y se concientice a los colaboradores de todas las áreas con buenas prácticas dentro y fuera de la organización. Dejando de lado la idea generalizada de que todo lo deben resolver las áreas de TI y los responsables de los datos, es fundamental que el paradigma cambie y se asuma que la seguridad es responsabilidad de todos y debe ser un esfuerzo multidisciplinario.

Una vez que la organización se toma el tiempo de capacitar debidamente a los usuarios en cuanto a contraseñas fuertes y débiles, correos de dudosa procedencia vs. correos seguros; sitios web peligrosos vs. oficiales; transfiere a cada usuario su dósis de hábitos digitales sanos para contribuir a la operación libre de incidentes no deseados y a la fortaleza digital de las comunidades.

*Sitlalmina Hernández Serrano es directora de ciberinteligencia para Cybolt

Las opiniones publicadas en esta columna son responsabilidad del autor y no representan ninguna posición por parte de Business Insider México.

Descubre más historias en Business Insider México

Síguenos en Facebook , InstagramTwitter y LinkedIn

Consulta a más columnistas en nuestra sección de Opinión