La digitalización ha llegado a nuestros hogares en decenas de formas y
versiones distintas partiendo de nuestros ordenadores, videoconsolas o
smartphones, e incluso aparatos domésticos que podemos encontrar en nuestras
cocinas o salones. Todos estos elementos se aglutinan en una nueva era que ya
muchos conocen como la era del Big Data. Un tiempo en el que tenemos más
facilidades que nunca, pero en el que también aportamos datos de forma muy
habitual. Por esa razón, algunos sectores han puesto todos sus esfuerzos y
recursos para avanzar en un campo que hasta hace unos años estaba inexplorado; la
ciberseguridad.
Los usuarios demandan servicios vía online, pero también piden unos
estándares de privacidad que ahora las empresas líderes en algunos sectores han
incluido en sus agendas como uno de los principales retos para potenciar su
crecimiento. La pregunta es… ¿Cuáles están a la cabeza ahora mismo en términos
de ciberseguridad?
Los líderes de la seguridad online
A día de hoy son muchos los sectores y negocios que han tenido que
adaptarse a los nuevos tiempos aplicando unos mínimos de ciberseguridad para
proteger sus intereses, pero, sobre todo, los de sus clientes.
Evidentemente, para el usuario no es lo mismo dar un simple correo
electrónico como podría ocurrir en el registro de una empresa del sector
tecnológico como Facebook o Twitter, que poner en juego activos como el dinero
o datos bancarios en compañías del sector económico como podría ser Binance,
que ahora se encuentra en un gran auge debido a la ‘fiebre’ con las
criptomonedas, o en compañías líderes del juego de azar como 888casino.es, que no solo están
constantemente inmersas en la gestión de datos, sino que también tienen que
procurar estar atentos a posibles acciones lesivas, como la suplantación de
identidad, que por supuesto se encuentran fuera de la ley.
Algo similar ocurre con las gestiones públicas realizadas vía online en
ciertas aplicaciones del Estado. Un ejemplo podría ser la Declaración de la
Renta o la consulta de tu expediente a través de la nueva Clave móvil. De
hecho, hace unos meses Hacienda sufrió un ataque de ciberdelincuencia que
finalmente pudo resolverse sin problemas, gracias precisamente a las avanzadas
técnicas de ciberseguridad de las que disponen hoy en día.
Ahora, el sector tecnológico y las TICs también han querido
comenzar a implantar estos métodos. Sin embargo, se ha visto que para
aplicaciones más sencillas como ocurre en las redes sociales, el exceso de
trámites de seguridad lleva al abandono por parte del usuario. Por eso, algunas
lo están calibrando dando la opción de no aplicar métodos encriptados. Lo más
usado en las más conocidas como Instagram o Google podría ser la doble verificación.
Pero, como hemos dicho, en empresas de inversión, banca o juegos de azar, el modus
operandi es bastante más estricto.
En principio, el sector económico incluye, además de la transmisión de
datos encriptada, la propia verificación manual. Es decir, un empleado físico
revisa que los documentos son reales. Esto normalmente se hace porque son datos
‘intransmisibles’ y corresponden únicamente al usuario, y en este caso la
suplantación sería un delito. Por eso, hay penalizaciones severas cuando en este
tipo de aplicaciones un mismo usuario crea cuentas diferentes con una misma
documentación.
Así pues, el sector económico y público en el que hay un manejo
constante de dinero y datos sensibles, es posiblemente en la actualidad el
sector con más métodos de ciberseguridad aplicados, al menos en términos de
verificación de identidad. Esto ha provocado que tanto la banca, como las
plataformas de inversión y juegos de azar ya mencionadas usen en un gran
número, y de forma casi exclusiva, los métodos encriptados avanzados. Explicado
de forma muy básica, los datos se envían a una nube que no puede descifrarse a
no ser que el usuario lo confirme con una segunda clave. De esta forma, no
existe un intermediario humano y el proceso de transmisión y encriptación de datos
privados es mucho más seguro, rápido y eficiente. Aquí han surgido adaptaciones
todavía en desarrollo como el ‘edge computing’ o ‘fog computing’ en el que el
concepto ‘nube’ desaparece.
Por último, sectores como el de la educación o la movilidad que
últimamente han introducido innovadores productos inteligentes como el drone,
u otros relacionados con el ‘internet de las cosas’, también están empezando a
‘copiar’ a aquellas compañías tecnológicas que ya tienen una extensa
trayectoria en la encriptación de datos. De forma que, si un usuario encuentra
por ejemplo un drone que no es suyo, no solo no podrá extraer la
información, sino que posiblemente ni siquiera podrá usarlo.