Por Luis Ángel del Valle, CEO de Sealpath
Uno de los mensajes de marketing más destacados de la recientemente hackeada Ashley Madison era que la privacidad estaba garantizada. A pesar de los logos con candados y resto de mensajes comerciales mostrados en su web, intentando reflejar el alto nivel de seguridad con el que trabajaban, hay que tener en cuenta que es un servicio basado en Internet, y por tanto, vulnerable de cara a mantener a salvo sus “secretos”.
Con las últimas grandes brechas de seguridad (Sony, Anthem, Target, Adobe, etc.) vamos viendo lo vulnerables que son nuestros datos y secretos en Internet. En el caso de Ashley Madison, el impacto toma una perspectiva más personal que la meramente corporativa o empresarial que habíamos visto en las anteriores (aunque ya ha dimitido el CEO de la compañía). Después de los gigabits de datos personales publicados de los usuarios de esta web de citas con el lema “la vida es corta, ten una aventura”, nos podemos imaginar el impacto que podrá tener en miles de familias rotas, carreras tocadas por el escándalo, etc. si los efectos de la fuga de información se expanden.
Ataques como éste nos hacen más conscientes de lo vulnerables que son nuestros datos en Internet. Sin darnos cuenta, utilizamos decenas de aplicaciones en el móvil, PC, etc. que suben y almacenan gran cantidad de datos personales en la web sin preocuparnos cómo de seguros estarán. Poco a poco nos vamos dando cuenta de la importancia de la necesidad de seguridad y privacidad en el plano personal.
Aunque no se conocen las técnicas utilizadas (¿phishing? ¿SQL injection?), y sabiendo por tanto que las medidas de protección que tenía Ashley Madison no eran suficientes, no debemos perder la perspectiva: cuantas más medidas de seguridad de diferente índole se implementen, más difíciles serán las cosas para quién intente realizar el ataque.
Cualquier empresa que trabaje con información sensible que sea necesaria proteger debe preguntarse: ¿dónde están mis datos más valiosos? ¿el robo de qué información me podría poner en serio riesgo? ¿está a salvo nuestra base de datos? ¿y los documentos que guardamos en nuestros PC y servidores con información confidencial? Cuando aplicamos un control de acceso a estos elementos estamos elevando el nivel de seguridad de nuestros sistemas y haciéndoles menos vulnerables. Estaremos por tanto enfocando bien nuestros esfuerzos técnicos y económicos, ya que habremos elevado el nivel de protección de nuestros activos más valiosos.


