líderes en noticias de marketing, publicidad y marcas

Bienvenido a las últimas 24 horas de tu empresa.

“La seguridad no es un producto, es un proceso… la seguridad de la información es un asunto de personas, procesos y tecnología” Bruce Schneier

“La seguridad no es un producto, es un proceso… la seguridad de la información es un asunto de personas, procesos y tecnología”
Bruce Schneier

La seguridad es responsabilidad de todos.

Ésa mañana al despertar, CiudadanoX encontró un correo que lo hizo sonreír y le pareció un refrito de un conocido Thriller psicológico.

“Has sido la causa de mi actual desesperación, durante años trabajé por la empresa, así es la vida tu estas en la cumbre yo en la oscuridad, ahora te ha llegado el momento de pagar… bienvenido al día de la muerte de tu empresa” Atentamente: El-Incógnito.

¿Qué clase de loco habría podido escribir aquella sarta de estupideces?

Sonriendo se iba a dirigir al baño cuando otro e-mail llegó: “Cientos de miles de números de tarjetas de crédito de la corporación Seguridad-Total serán expuestas en Internet, coreos y sus claves se encuentran entre los datos que ahora vez, imagina el impacto cuando se enteren todos tus usuarios”

Un frío helado corrió por la columna vertebral de CiudadanoX, como director de una prestigiosa compañía de seguridad podía fácilmente deducir el enorme daño que podría causar la información que ahora estaba expuesta, datos que ellos habían acordado proteger y de cuya seguridad dependía su razón de ser como negocio.

Temió la reacción de los accionistas cuando se enterasen del escándalo. El malestar sería evidente, desearían saber cómo había podido ocurrir aquello, cuál era el plan a seguir, cómo se podía reparar el daño en el menor tiempo posible.

Un golpe aún más fulminante estaba por suceder.

Mensaje de texto: “Ahora imagino sí me tomarás en serio, ve a la torre Europa, activa tu GPS, ahora somos tu y yo, tu mente contra mi mente, que gane el mejor”

Enojado, confundido, acicateado por el reto, decidido a descubrir quién era aquella mente perversa, lo derrotaría en su propio juego. Activó su GPS y se dispuso a luchar.

Mensaje de correo electrónico: Se abre un muñeco en un triciclo acompañado del texto: “Tienes ante ti una obra maestra, 121 metros de altura, 30 plantas y un gran reloj ovalado al cual debes apuntar, descarga la aplicación de realidad aumentada haciendo clic sobre el muñeco, tienes 60 minutos para resolver el acertijo o las conversaciones y correos grabados de más de la mitad de tus clientes aparecerán publicadas tal cual, la intimidad de quienes prometiste proteger será desnudada”

Definitivamente la amenaza es más fuerte que su ejecución, en medio de la alta tensión descargó la App, apuntó al reloj y como por arte de magia emergió del teléfono celular una especie de holograma o figura tridimensional que se asemejaba a 3 dragones de distinto color. El azul mostraba en su pecho un video en el cual se veía con lujo de detalles los huecos existentes en la tecnología móvil que permite a atacantes informáticos interceptar datos sensibles ante la ingenuidad de los usuarios y su desconocimiento en temas como son: SSL, Malware, Botnets, herramientas de acceso remoto, plugins de exploradores, en fin la culpa no es del usuario, para eso te están pagando y tu les estas fallando. Tic Tac reloj imagina lo que sucederá cuando se enteren, les has fallado, tus acciones se desplomarán, tic tac reloj, las demandas lloverán.

El dragón rojo ofrecía un mapa con íconos que al ser apuntados brindaban tablas o gráficas que mostraban la interrelación entre los usuarios, sus contactos en redes sociales, y la potencia de propagación ya no de un virus, sino de un mensaje. Sí, estaba claro que aún no siendo cierta la información de aquellas supuestas claves o números de tarjetas de crédito, el sólo hecho de que aquel maníaco tuviese la posibilidad de atacar a la firma con la propagación de un mensaje falso lo colocaba en posición de dañar. Y ¿Qué legislación podía proteger ante un enemigo sin rostro? Un suspiro y gran consternación salían de CiudadanoX.

El tercer dragón era de color Verde, de él solamente brotaba un poema: “Oh vida que ayer me hacías flotar en tranquilas aguas, hoy olas furiosas quieren hacerme naufragar, la solución yace escondida en el cristal de cada gota, pues no sólo de una es responsabilidad de todo lo que ocurre en el mar. Arrogante marinero, no delires buscando en ti lo que te desborda”

Ansioso manejó por los alrededores, ¿Cómo parar aquel golpe inminente? ¿Cómo resolver aquél supuesto acertijo? ¿Quién estaría detrás de todo esto?

Repentinamente recibió la iluminación: El cristal es la mirada de cada persona, es el iris, es en su código único a donde puede ir la tendencia en seguridad informática. Una especie de receptor óptico, de huellas dactilares, reconocimiento de voz y aún más allá de comportamiento típico y repetitivo que se puede ir almacenando para que así un dispositivo móvil pueda reconocer y “tener certeza”  de que es su dueño el que lo está manejando. Las contraseñas típicas se combinarían con datos corporales propios de su dueño para así estar en continua renovación y ser únicas para cada persona, sin necesidad de estar siendo cambiadas tantas veces y sin necesidad de grabar terroríficas claves abstractas.

Suena el despertador, la noche ha sido realmente agitada al lado de fantasmas digitales, todo ha sido un sueño; premonitorio, de advertencia, o revelación, eso aún nuestro amigo no lo sabe. La historia y las posibilidades se están escribiendo vertiginosamente en éste momento. Hombre de marketing, sonríe, ha vislumbrado una excelente idea y oportunidad de negocio.

Moraleja, enseñanza, ¿predicciones?

  • La seguridad es un asunto que nos atañe a todos, a absolutamente todos.
  • Se debe trabajar aún más en una legislación que proteja no sólo contra ataques informáticos, sino a daños causados a la reputación de una marca por elementos mal intencionados con el uso de las redes sociales y tecnologías de la información en general.
  • Toda empresa debe tener planes de contingencia ante posibles ataques, trabajar previniendo escenarios y no sólo actuar de manera reactiva.
  • Cada empleado, cada visitante, cada ser humano que pisa nuestras instalaciones o se comunica con ésta es un potencial hueco en la seguridad. Se debe permanecer alerta las 24 horas del día los 365 días del año.
  • Se deben crear campañas de marketing interno encaminadas a generar conciencia acerca de los riesgos y de las normas básicas de seguridad de la información que se debe poseer en la empresa.
  • Ya es un hecho presente la posibilidad de combinar herramientas de seguridad convencionales con técnicas modernas como la biometría por citar sólo un ejemplo.
  • En un futuro bastante cercano la explosión de dispositivos móviles y Gadgets cada vez más inteligentes abrirán un mercado potencial, altamente lucrativo, para brindar resguardo de la privacidad por un lado mientras se estimula la híper-conectividad y la socialización a gran escala para sus usuarios. Un paradigma que aunque aparenta ser una contradicción no es más que una valiosa oportunidad de inversión para quienes den soluciones efectivas.
  • La próxima red social de altísimo impacto estará basada en dispositivos sumamente baratos que harán parecer chatarra al hoy maravilloso Google Glass, los cuales serán extensiones a nuestro cuerpo que unidas a nuestros sentidos nos permitirán transmitir en tiempo real hacia la mencionada red social o conglomerado de redes información en vivo tipo Reality Show.

Todo se reinventa, todo se renueva, todo se mueve, en un mundo de más de siete mil quinientos millones de habitantes, los nuevos súper millonarios surgirán no del petróleo, sino de quienes estén en capacidad de generar experiencias de vida a través de los dispositivos móviles. 

Victor Pereira

http://www.pereiravictor.com
https://twitter.com/vpereira3000

 

El blog como eje de la estrategia digital AnteriorSigueinte¿Pero qué buscan las marcas en Facebook?

Contenido patrocinado