Nuevo modelo tecnológico intensifica el compromiso en ciberseguridad del usuario

Los proveedores de tecnología parecen intensificar los medios y elementos usados para garantizar la seguridad en escala de todos sus compradores

El debate de siempre parece ponerse en contexto una vez más, y es saber si finalmente el elemento tecnológico adquirido cumple a cabalidad con los estándares de seguridad que exige la ley y que les establece el escenario mismo. Pues bien, acá hay mucha tela de dónde cortar y bastante materia por acotar, ya que muchas de esas premisas dependen única y exclusivamente del proveedor, y de los entes de control que se encargan de revisar ese puente que hay desde el proceso de diseño y creación, hasta el suministro y los puentes que existen entre ellos.

Carlos Manero, de Digital Services Business Development Manager en HP Wolf Security, junto con Raúl Siles, un reconocido profesional en seguridad de dispositivos móviles IOT en DinoSec han declarado recientemente que el problema está la creación de los sistemas de seguridad a ejecutar tanto en software como en hardware. Se debe crear un elemento que le permita a los dispositivos lanzados no depender siempre del antivirus, sino que sean elementos llevados a cabo desde la fabricación y que individualicen las marcas para combatir el robo de datos.

Eso hace que cada dispositivo comprado no sea solo un elemento más de la canasta ejecutada, es una adquisición en donde se ponen muchos elementos en juego, de paso la seguridad personal. Datos bancarios, personales y en todo caso, de inclinaciones de ventas que no pueden tener huecos en la materia, porque sería un portal a la perdición en lo que las marcas más se están fijando ahora. Antes el dispositivo móvil o fijo era un elemento visto desde otra óptica, hoy es algo muy complejo, que requiere de la especial atención de todos para garantizarle al usuario los puntos claves.

Ciberseguridad
La ciberseguridad puesta al servicio de los interesados por parte de organizaciones oficiales

¿En dónde se han fijado para combatir la fuga de datos o ciberseguridad los fabricantes?

Este es quizás el elemento principal a adoptar en este momento. Ellos lo han enfocado a la cadena de suministro, es decir, el proceso que se lleva a cabo desde que el sistema es ensamblado hasta que llega al consumidor final. Muchas de esas falencias detectadas fueron halladas en el camino. Verificar que el sistema no haya sido manipulado por terceros, garantiza la seguridad del comprador final. Y es que muchas veces esa corrupción toca inclusive a los creadores del software y encargados del suministro a los compradores.

Por lo tanto intensificar el control y mejorar la transparencia de los datos suministrados es el principal compromiso. De ahí la idea de muchos fabricantes por componer ellos mismos los elementos, dejando de depender de terceros para evitar con ello las fugas sistemáticas ha rendido tanto fruto. Apple es el mejor ejemplo, y la antítesis llega desde Asia, donde se tienen que acomodar a muchos proveedores, dejando en el aire la credibilidad ya que el cliente no tiene control de las características del dispositivo que adquiere. Esa es la importancia de tomar una buena decisión de compra, basada principalmente en estos hechos anteriormente mencionados.

Twitter cuentas corregidas