Share
Google+LinkedInPinterest

El ‘cupido virulento’ cumple sus 15

Securus Mundi
El gusano I Love You hizo historia, pero con la masificación de Internet y las redes sociales se amplió considerablemente el campo de acción de los criminales cibernéticos, quienes hoy están aprovechando cualquier resquicio alrededor del Día del Amor y la Amistad para hacer de las suyas.


Por Sebastián Sanhueza R.

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Cuando no se es experto informático, los términos virus y malware suelen asociarse o confundirse con extrema facilidad, aun si las definiciones más convincentes y certeras estuvieran ante nuestros ojos; por ello es que los más prácticos prefieren explicar la diferencia inmediata entre ambos conceptos centrándose simplemente en su comportamiento.

En lenguaje médico, los virus no pueden auto reproducirse, por lo que deben utilizar las células de los portadores para provocar una infección. El virus informático, por su parte, también necesita un huésped donde insertar su código; después el huésped infectado hace lo propio con otros “cuerpos” (diskettes, USB, discos externos, etc.) para transferir el código hasta convertir su afectación en una especie de epidemia.

Regresando a las diferencias entre virus y malware, no nos queda más que dejarnos llevar por el sentido común y decir simplemente que los virus son una de las tantas expresiones del software malicioso (troyanos, backdoors, spyware, bots, keyloggers, rootkits, etc.), los que en su más básica connotación fueron diseñados para alterar el normal funcionamiento de algún equipo o red sin el permiso o el conocimiento del usuario.

Ni tan santo…
Aprovechando la cercana celebración del Día de San Valentín hablemos un poco de uno de los códigos maliciosos que hasta hoy continúa en el ranking de los diez más peligrosos de la historia; nos referimos al llamado “I Love You”.
Es un hecho que en estos días seremos invadidos por mensajes de correo con links para descargar tarjetas o postales falsas, fotos románticas, ofertas de productos, wallpapers, consejos de amor, pastillas milagrosas, citas virtuales, facturas por compras que no hemos realizado y hasta videos que en realidad esconden programas maliciosos, sobre todo porque habrá mucha gente buscando en Internet términos o títulos como San Valentín, Día del Amor, Día de la Amistad, Día de los Enamorados, entre otros.
Pero hay que tener mucho cuidado porque estas búsquedas o aceptar todo lo que se nos ofrece pueden traducirse en oportunidades para que los creadores de malware “hagan su agosto en el mes de febrero”, quienes están utilizando técnicas de BlackHat SEO a fin de lograr un buen nivel de posicionamiento en los buscadores y, en consecuencia, causar un mayor impacto con sus ataques.
Recordemos que hace 15 años el estudiante filipino Onel de Guzmán creó en lenguaje Visual Basic (VBScript) un gusano con capacidad de auto replicarse, el cual se escondía en diversos ficheros, añadía registros, remplazaba archivos, se enviaba por sí mismo y copiaba contraseñas a través de una aplicación autoinstalable, aunque el sorprendente nivel invasivo de este código malicioso se debió al hecho de que simulaba una carta de amor y llevaba como asunto la frase “I Love You”.
Esta frase resultó ser un infalible cebo que afectó a más de 50 millones de computadoras en todo el mundo, provocando pérdidas superiores a los 10 mil millones de dólares; incluso, en tan sólo una semana el gusano invadió los sistemas informáticos del Pentágono, la CIA y del Parlamento británico, llegando a colapsar Internet en apenas 5 días por su alto nivel de propagación.
Conocido justamente como I Love You, este código se propagaba a través del correo electrónico: los usuarios recibían un e-mail de parte de un presunto remitente conocido. Este correo incluía un archivo adjunto titulado “LOVE-LETTER-FOR-YOU.TXT.vbs”, además de un mensaje en el que se invitaba al destinatario a leer la supuesta carta de amor. 
El amor en tiempos del malware
Vale mencionar que con la masificación de Internet y de las redes sociales (Facebook y Twitter en particular) se amplió considerablemente el campo de acción de los criminales cibernéticos, quienes hoy están aprovechando cualquier resquicio, descuido o búsqueda relacionados con el “Día del Amor y la Amistad”, así que es vital tener mucho cuidado al recibir mensajes sospechosos.
De hecho, ha estado circulando en Facebook un video falso con motivo de esta celebración mundial; es una aplicación que llega como mensaje de un amigo y además dice que puede mostrar quién ha revisado el perfil del destinatario. Una liga incluida en el mensaje invita al usuario a responder una breve encuesta y, mientras lo hace, esta misma aplicación es recomendada a todos sus contactos para incrementar el número de víctimas y obtener más datos.
Si en verdad pretendes descubrir las “12 cosas que una chica quiere que un chico sepa”, conocer a quienes han mirado tu perfil, enterarte de la existencia de admiradores secretos o ubicar a tu principal seguidor, mejor piénsalo dos veces antes de bajar en tus equipos fijos o móviles cualquier aplicación de dudosa procedencia, pues estarías abriendo una puerta a virus y diversas formas de malware, spam, etc.
¡Pero eso no es todo…!
Es fundamental atender a las buenas prácticas de seguridad e implementar una solución antivirus ampliamente reconocida en el mercado, que sea capaz de prevenir proactivamente cualquier intento de infección, y es que en la mayoría de los casos la única forma de eliminar un virus implica remover el archivo infectado o, de plano, formatear el sistema operativo e instalar nuevamente las aplicaciones originales, lo cual se traduce en pérdida de dinero, de tiempo y hasta de información vital.
Existen en el mercado soluciones en verdad asequibles, como ESET NOD32 Antivirus o UltraBac (esta última para el respaldo y recuperación de sistemas ante desastres o afectaciones de malware), las que de alguna manera nos permiten desmentir a quienes erróneamente siguen pensando que el costo de la prevención es muy alto. Pero más allá de marcas o tipo de soluciones, lo que más importa es adquirirlas de proveedores confiables, y es que por desconocimiento o por querer ahorrarse unos cuantos pesos los usuarios suelen instalar falsos antivirus o anti-spyware, los que en realidad son códigos maliciosos también conocidos como Rogue, Rogueware, FakeAVs, Badware o Scareware.
En resumen, si no deseas infectarte con la misma basura que irónicamente muchos de estos programas aseguran quitar, no los instales o elimínelos inmediatamente, y recuerda que los usuarios de Android deben extremar precauciones porque también existen muchos antivirus falsos para esta plataforma y están causando estragos de proporciones épicas, de lo cual hablaremos en otra ocasión, si ustedes me lo permiten, estimados lectores.
 

* El autor es Director Regional de HD Latinoamérica

ssanhuezar@hdlatinoamerica.com

 
 
 

Read More
174

Views

Share
Google+LinkedInPinterest

WhatsApp, entre el Cielo y el Infierno (parte 2)

Securus Mundi
 
Por: Ricardo García Fdez.

Ricardo García F.

Ricardo García F.


En la entrega anterior hablamos un poco de lo que ha significado la utilización de WhatsApp como una de las aplicaciones más revolucionarias de nuestros tiempos, aunque pareciera que en esto de la informática el adjetivo de “revolucionario” es más meritorio por el nivel de impacto y uso de un producto que por lo que conocemos como innovación tecnológica en el más estricto de los sentidos.
Volviendo a lo que nos concierne, que es la forma en la cual podemos proteger nuestros datos almacenados o compartidos a través de dispositivos móviles de comunicación (llámense smartphones, tablets, laptops, etcétera), y muy específicamente hablando de la aplicación que se encuentra entre el Cielo y el Infierno, quiero comenzar con la máxima popular que dice: “Para vencer al enemigo hay que pensar como él”, así que volteemos los papeles y por un momento pensemos que nosotros somos quienes pretendemos afectar a alguien haciendo un mal uso de sus datos.
¿Qué pasaría si enviamos un mensaje a un número de celular seleccionado al azar y después lanzamos la plegaria “Virgen María, dame puntería”? Es casi seguro que localizaremos a alguien que cuenta con WhatsApp, algo que presumiblemente nos permitirá por lo menos acceder a su información de perfil.
Hace unos días cierta amiga me preguntó si podía utilizar “mis dotes técnicos” para que un acosador dejara de molestarla, y es que un extraño agregó su número a la mencionada aplicación y empezó a enviarle mensajes indecorosos al principio, pero finalmente resultó ser un criminal que quería sobornarla a cambio de no hacerle nada a sus hijos. ¿Pero cuáles hijos si ella ni es casada y mucho menos es mamá? Seguramente el susodicho dedujo lo anterior al observar la foto de perfil de mi amiga en WhatsApp, donde aparece junto a unos sobrinos que visitó no hace mucho en Estados Unidos.
Ella me dijo que estaba dispuesta hasta a cambiar su número telefónico, algo que no es complicado pero si muy tedioso, y después de un arranque de cordura y compasión decidí ayudarla (me convenció, pa´ qué más que la verdad). Empecé a husmear en las configuraciones del nuevo WhatsApp y noté varios cambios que a primera vista pasarían desapercibidos pero que indudablemente son de mucha utilidad: los desarrolladores de la herramienta agregaron una opción de privacidad con la cual podemos elegir que sólo las personas agregadas a nuestro directorio de contactos -o aquéllas que seleccionemos- puedan observar nuestra foto, estado y última conexión.
Esta configuración es fácil de habilitar, aunque la gran mayoría los usuarios de WhatsApp no sabe de su existencia. Con las siguientes capturas les mostraré la sencillez de este proceso: como primer paso hay que irse a la opción de “Ajustes”, seleccionar “Info de cuenta”, luego “Privacidad” y se encontrarán con una pantalla que dice “Quién puede ver mi información personal”; a partir de ahí visualizarán las siguientes alternativas:
wt

Como podemos observar, el ajuste de seguridad de la aplicación es demasiado sencillo y rápido, así que tenemos a nuestro alcance una buena opción para no ser víctimas de la delincuencia, de los acosadores o de todo aquél que pretenda hacer un mal uso de nuestros datos sensibles.

A pesar de esta mejora en WhatsApp, aún hace falta mucho camino por recorrer en materia de seguridad, y más con respecto a las aplicaciones o equipos que utilizamos. No sabemos si algún día podremos contar con una aplicación ciento por ciento confiable, pero hay que aprovechar esa incertidumbre para reconocer que -como usuarios- también debemos educarnos y ser más conscientes; hagamos mientras tanto un buen uso de las tecnologías que hoy en día existen en el mercado, como los antivirus para smartphones que facilitan el bloqueo de números telefónicos o aplicaciones y que, sobre todo, nos protegen al navegar por Internet.

Por cierto, el pasado 25 de julio circuló en un periódico nacional la noticia de que la Policía de Ciberdelincuencia Preventiva (PCP) registró un aumento de fraudes y extorsiones realizados a través de mensajes de texto en la aplicación para dispositivos móviles WhatsApp. En lo que va del presente año se han levantado 20 denuncias bajo esta nueva modalidad; podría no ser una cifra alarmante, pero en los dos últimos meses y desde que comenzó la temporada vacacional en particular, las quejas se incrementaron hasta contabilizar la cantidad de 10 por día.

Espero que nos encontremos en la siguiente entrega, y bienvenidos los comentarios, sugerencias o reclamos, aunque de preferencia no lo hagan por WhatsApp y -si así lo hacen- no olviden lo que vimos en este espacio; pongan en práctica lo que Sherlock Holmes le dijo a Watson acerca del camuflaje. Vayamos todos por ese Securus Mundi que tanto anhelamos.

 

* El autor es Responsable de Comunicación y Relaciones Públicas en HD Latinoamérica

rgarcia@hdlatinoamerica.com

Read More
132

Views

Share
Google+LinkedInPinterest

La tecnología y la regresión

Securus Mundi

En el terreno de las relaciones humanas, Internet se enriqueció con el advenimiento de otras alternativas como lo son las redes sociales, cuyo uso habitual es considerado por muchos como el prototipo más claro de la desintegración.

Fausto Escobar

Fausto Escobar

Por: Fausto Escobar

En su escrito titulado “El papel del trabajo en la transformación del mono en hombre” (1876), Friedrich Engels describe cómo evolucionamos gracias a nuestra habilidad de utilizar los pulgares para asir cosas y manipular instrumentos, desarrollando al mismo tiempo los hemisferios cerebrales.

El autor se basó en las teorías de Darwin sobre la evolución humana, quien en uno de sus vastos estudios hablaba también de una “correlación del crecimiento”, haciendo hincapié en el hecho de que cada miembro de nuestro organismo va ligado a los demás, lo cual nos hace dimensionar el impacto de caminar erectos o la importancia de utilizar nuestras manos, por ejemplo.

Retomando las aportaciones de Engels, lo que también define al hombre como tal es su tendencia a agruparse y el uso de herramientas, convirtiendo a sus manos ya no sólo en simples órganos de trabajo sino al trabajo como producto de sus manos, y a medida que se desarrollaba el cerebro lo hacían por igual sus instrumentos más inmediatos: los órganos de los sentidos.

De manera resumida, y desde la óptica del ideólogo alemán, fueron el trabajo y la palabra articulada los dos principales estímulos que hace centenares de miles de años le permitieron al hombre sobreponerse a sus desventajas con respecto a otros animales.

‘Pulgarcito power’

Se presume que en los últimos 10 años los avances tecnológicos han superado, con mucho, al equivalente de la evolución humana en toda la historia, aunque hay quienes aseguran que tarde o temprano la tecnología misma nos cobrará factura haciéndonos vivir una especie de “regresión natural” en la que las interrelaciones y la comunicación se verán reducidas al poder de nuestros dedos, ubicándonos en la Era Terciaria, justo cuando -se presume- el hombre dejó de ser un primate.

Nuestros antepasados eran seres sociales y cada nuevo progreso, ya sea con sus habilidades manuales o con el trabajo, se reflejó en una mayor necesidad de comunicarse, pero aquí es donde se potencia el concepto de la regresión natural: las nuevas generaciones, por ejemplo, están desarrollando una extrema destreza para escribir en teléfonos inteligentes (¿y cuáles son los dedos que más utilizan para ello?, ¡exacto, los pulgares!), aunque -contrario a toda lógica- cada vez menos podemos considerar a los jóvenes como “seres sociales”.

tecQuizá el dato ni venga al caso, pero en verdad resulta difícil apartar de nuestras mentes la imagen de varias personas que transitan por las calles como si el mundo no existiera, escuchando música digital y dándole vuelo a los dedos sobre el teclado o las pantallas de sus smartphones. En incontables pláticas y conferencias de negocios he podido constatar cómo la tecnología está haciendo de las relaciones personales un aspecto que hoy sólo encontraríamos en el inventario de los museos; he visto familias enteras que se reúnen sin hablar, sin mirarse a la cara, sin tocarse…, como si estuvieran sumergidas en una enfermiza competencia para definir quiénes tienen los dedos más rápidos del Oeste.

Habitar en exceso en el mundo digital provoca dispersión de la atención, el deterioro de la capacidad de escuchar y la dificultad de comprender un mensaje, tres de los pilares fundamentales que antaño definían al buen conversador.

Seguramente habrá quienes opinen que se trata de una fiebre transitoria, así como sucedió con el boom de Internet (personas sin salir de casa, chateando largas horas con amigos o con gente que ni conocían), pero en realidad la Web está más fuerte que nunca, sobre todo por el advenimiento de otras alternativas de comunicación como lo son las redes sociales, un hábito considerado por muchos como el prototipo más claro de la desintegración.

Según su informe anual “Futuro Digital Latinoamérica 2013”, la empresa ComScore (www.comscore.com) advierte que los smartphones, tablets y las consolas de videojuegos tienen una participación cada vez mayor sobre el total del tráfico digital; asimismo, de los cuatro mercados analizados (México, Argentina, Brasil y Chile), el primero ocupó la cabeza con el 13.9% del total del tráfico generado mediante el uso de este tipo de dispositivos en Latinoamérica.

Ante la creciente relevancia que han adquirido las redes sociales a nivel mundial, otro estudio de ComScore (Media Metrix, publicado en abril de 2014) resaltó algunas cifras interesantes que ubican a nuestro país en una posición de liderazgo, superando al resto de las regiones con un alcance de 98.2% en sitios de social media; América Latina tiene -en conjunto- un alcance de 95.8%, seguida de América del Norte y Europa con 91.1%; por su parte, la región Asia-Pacífico arrojó la cifra de 83.6%, mientras que el promedio de alcance global es de 87.1 por ciento.

Who let the bits out?

Paralelamente a estos fenómenos, observamos un cambio drástico en la manera en que nos expresarnos; hemos visto cómo la tecnología nos concede manejos que rayan en lo absurdo, pues para decir “no te preocupes” los jóvenes sólo escriben “ntp”, mientras que para sugerir algo que no les importa lo resuelven con una simple “x”, y el colmo de este libertinaje lingüístico lo encontramos en lo que ellos mismos llaman “poesía cibernética”: basta una frase como “Busqué en Google la palabra ‘amor’ y apareciste tú” para conquistar el corazón de sus respectivas contrapartes digitales.

¿Y qué decir de todas aquellas palabras que cada día se suman a nuestro vocabulario? Los más recalcitrantes defensores del lenguaje han bajado la guardia y aceptado -a fuerza de voluntad -la inclusión de nuevos sustantivos, pero donde sí se retuercen (y tienen razón) es cuando las personas inventan verbos (instagramear, googlear, whatsappear, twittear o shazamear son sólo unos cuantos), aunque sobra decir que algunas marcas fuerzan este tipo de desvaríos porque han descubierto que al menos son una poderosa herramienta de posicionamiento.

Los ejemplos del mal uso del lenguaje son tantos como las referencias periodísticas y bibliográficas existentes al respecto, pero ese tema merece otro espacio y esperamos poder tratarlo en próximas oportunidades; por lo pronto, si hoy alguien me preguntara cuál será el siguiente paso con respecto a la evolución tecnológica, yo le respondería: “Ya estamos en el camino y no hay regreso… ¿qué, no oyes a los bits ladrar?”.

* El autor es Director General de HD México.

fescobar@hdmexico.com.mx

"Contenido proporcionado por HD México / HD Latinoamérica"  www.hdmexico.com.mx /www.hdlatinoamerica.com
Read More
196

Views

Share
Google+LinkedInPinterest

¿Qué tan segura está su empresa?

 

Securus Mundi

Por: Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Tal y como lo prometimos, en esta ocasión trataremos de descubrir hasta qué punto las empresas sienten que sus sistemas informáticos están realmente protegidos, para lo cual el área de Customer Care de HD México, en coordinación con el departamento de Marketing de HD Latinoamérica, realizó una encuesta a un total de 175 especialistas y directivos de distintas organizaciones, quienes respondieron cinco preguntas a fin de conocer 1) el tipo de soluciones que manejan para el blindaje de su información vital; 2) el grado de conocimiento de la oferta del mercado que su personal tiene en cuanto a este tipo de herramientas; 3) si las soluciones son de un solo proveedor/marca; 4) la efectividad que le confieren a sus sistemas de protección y 5) el nivel de confianza con respecto a los productos o servicios que han contratado.

Para no encontrar obviedades o respuestas tendenciosas, se procuró diversificar el giro y tamaño de los participantes; inclusive, se tomó en cuenta la percepción de varios clientes actuales de HD México y de algunas dependencias de gobierno, lo cual arrojó resultados que invitan a la reflexión. Respecto del primer reactivo, las opciones de respuesta incluían: antivirus; soluciones para el cifrado, respaldo y/o administración de datos; herramientas para el control de dispositivos extraíbles y equipos móviles; soluciones de gestión y denegación de accesos remotos, así como herramientas para la detección de intrusiones y evaluación de vulnerabilidades.

Fue una gran sorpresa descubrir que hay muy pocas implementaciones distintas al antivirus, pues un 68% de los participantes señaló que sólo cuenta con esta última solución, lo cual se debe -según su particular perspectiva- a la falta de ofrecimientos por parte de quienes comercializan productos de seguridad, situación que también se sustenta en el ínfimo conocimiento que su personal de sistemas o que los tomadores de decisiones tienen respecto de las ofertas que hay en el mercado.

De las otras opciones de respuesta destacan los siguientes resultados: soluciones para el cifrado de datos (20%), para el respaldo y/o administración de datos (95%), para el control de dispositivos extraíbles (50%), para el control de equipos móviles (70%), para la gestión y denegación de accesos remotos (35%), así como para la detección de intrusiones y evaluación de vulnerabilidades (20%).

Mención especial merece el reactivo en el que estas empresas informan si manejan soluciones de seguridad aisladas o de distintos proveedores, donde las alternativas de respuesta fueron: “Tenemos varios productos de diferentes proveedores”; “Contamos con un solo proveedor que nos ofrece todo lo que buscamos” y “Una sola marca, pero no abarca todas las áreas que necesitamos proteger”.

De estas tres opciones, la primera fue la que mayor número de votos registró (52%), seguida de “Contamos con un solo proveedor que nos ofrece todo lo que buscamos” (35%), mientras que el resto de los encuestados dijo tener una sola marca pero que no satisface todos sus requerimientos (13%). En cuanto al nivel de satisfacción, un 43% considera que los productos con los que cuentan no han cumplido con sus expectativas; 26% se pronunció “satisfecho” y un 31% indicó estar “parcialmente satisfecho”, por lo que estos últimos se encuentran analizando otras soluciones a fin de reemplazar las que ya tienen.

Finalmente, aunque en el papel las ofertas de seguridad integral facilitan la replicación de infraestructuras y despliegues sin problemas, aparte de que las soluciones de terceros pueden integrarse a través de interfaces conocidas y no se les exige a las empresas altos niveles de formación, los encuestados expusieron las siguientes razones por las cuales no invertirían en este tipo de propuestas:

RAZÓN

MENCIONES

Los costos de las soluciones son muy altos.

24

No he encontrado una solución que satisfaga por completo los requerimientos de mi negocio.

46

Los costos de servicios y/o soporte son muy altos.

17

Los proveedores no resuelven nuestros problemas y nos abandonan después de la venta.

51

El reemplazo de un producto siempre representa trámites complicados e inversiones no calculadas.

13

No consideramos necesario proteger nuestra información ni nuestros equipos con más herramientas de las que ya tenemos.

9

Según todos los anteriores resultados, podríamos concluir que la mayoría de las pequeñas y medianas empresas (un 80% de los participantes se ubicó dentro de este segmento) sigue confiando la protección de sus sistemas a las soluciones antivirus, aunque dejando entrever que no es un asunto de presupuestos sino de falta de información y asesoría de los oferentes de seguridad informática.
Las empresas más grandes y las dependencias de gobierno, por su parte, suelen basar su política de protección en una sola marca o en plataformas unificadas que, aunque posibilitan ir agregando otras soluciones a medida que se van necesitando, no han satisfecho del todo sus requerimientos, además de que estas figuras se sienten abandonadas por los proveedores después de que se concretó la venta de un producto o servicio.

La generalidad en cuanto a este último aspecto tiene un punto de coincidencia: es difícil que un solo producto pueda hacer todo lo que las empresas necesitan en materia de seguridad; mejor sería combinar varias soluciones, incluso de diferentes marcas, aunque para ello se requiere contar con un proveedor especializado y de confianza que defienda “a capa y espada” los productos que ofrece y, sobre todo, que brinde una excelente calidad en sus servicios. ¿Ustedes qué opinan, estimados lectores? ¿Lograremos desarrollar a nuestros proveedores para que sean esos valientes promotores y defensores de las soluciones que ofrecen? Creo que aquí el trabajo es mutuo: demanda y oferta, ni más ni menos. Nos encontramos en el siguiente Securus Mundi.

* El autor es Director Regional de HD Latinoamérica.

Sebastián Sanhueza Ramos

ssanhuezar@hdlatinoamerica.com

 

Read More
146

Views

Share
Google+LinkedInPinterest

Habeas data y el derecho a la seguridad

Securus Mundi

 

Por: Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Habeas data es un término en latín que se refiere al privilegio legal que todo ciudadano tiene de actualizar, proteger y hasta de cancelar o suprimir sus datos, especialmente cuando éstos hayan sido comprometidos en su perjuicio, afectando -por ejemplo- su privacidad, honor e imagen.

En su traducción más sobria, habeas data significa “tener datos presentes”, aunque a nivel jurídico y constitucional implica además una acción o petición formal de la persona para que algún tribunal verifique si sus datos -tanto en el ámbito público como en el privado- fueron obtenidos por un tercero de manera lícita. Este derecho ha sido reconocido expresamente en las constituciones de algunos países latinoamericanos como Argentina, Colombia, Perú, Brasil, Uruguay, Venezuela y Costa Rica.

En lo referente a México, a principios de junio del 2008 la Secretaría de Gobernación publicó un decreto por el que se adicionó un segundo párrafo al artículo 16 de la Constitución, reconociéndose por primera vez en este país el derecho a la protección de datos como una garantía individual, salvaguardando de esta manera los intereses de una persona, su familia, domicilio, papeles o posesiones mediante fundamento por escrito de una autoridad competente.

Pero más allá del terreno legal o regulatorio, debemos centrarnos en lo que a nuestra industria concierne y conocer un poco más las herramientas tecnológicas (appliances, software, servicios, etc.) existentes en el mercado y que han sido diseñadas para garantizar a los individuos y organizaciones la protección de uno de sus más valiosos activos: los datos.

Nos referimos, por ejemplo, a soluciones para el filtrado de contenido y correos electrónicos, aplicaciones para la recuperación de datos en caso de desastres, herramientas de seguridad y para garantizar el cumplimiento de la información, soluciones de resguardo perimetral, antivirus, entre muchas otras.

Justamente de dichas propuestas tecnológicas comenzaremos a hablar en este espacio pensado para ustedes y para que todos nos acerquemos cada vez más a un “securus mundi”. Espero sus comentarios y nos leemos en la próxima entrega.

* El autor es Director Regional de HD Latinoamérica.

Sebastián Sanhueza Ramos

ssanhuezar@hdlatinoamerica.com

 
[box style=”info” color=”grey”]
Desde hace cuatro años la Comisión Europea propuso celebrar cada 28 de enero El Día Mundial de la Protección de Datos Personales para generar conciencia sobre la importancia de este tema, aparte de difundir las mejores prácticas de recolección, tratamiento y procesamiento automatizado de la información personal en cualquiera de sus modalidades.
[/box]

Read More
169

Views