Tecnologías digitales, comercio y ciberseguridad en la era digital

TECNOLOGÍAS DIGITALES, COMERCIO Y CIBERSEGURIDAD EN LA ERA DIGITAL

Es una realidad, el comercio a gran escala está impactando en nuestro estilo de vida, no solo a los pequeños consumidores, sino también a las empresas involucradas en este sector tan importante, donde las transacciones y los intercambios de información ocurren a la velocidad de la luz. La ciberseguridad se ha convertido en una columna vertebral indispensable para garantizar operaciones seguras y mantener la confianza de los clientes.

Viéndolo desde ese punto de vista, suele ser bastante ventajoso para ambos. Como clientes, creemos que nuestra información está segura por utilizar tecnologías novedosas aplicadas por las empresas y como propietarios de comercios, consideramos que estas transacciones están completamente seguras porque son custodiadas por un software capaz de entender todas las variables involucradas en un ciberataque, para así mantener nuestros datos en una custodia total de seguridad.

Como expertos en ciberseguridad, nunca nos cansaremos de apoyar la educación en esta materia, tanto para clientes como para propietarios de comercios. Para los comerciantes, es normal apoyar toda su confianza en empresas tercerizadas que proveen software capaz de automatizar muchas de nuestras tareas, pero en este auge de industrias 4.0 donde el acceso a las herramientas digitales están a solo un click de distancia y con solo unos conocimientos básicos de informática, cualquiera puede emplear herramientas que se encuentran en internet para apoyar esos procesos empresariales tan importantes en un e-commerce o tienda física. ¿Pero sabemos y comprendemos lo que pasa con estos datos que manejamos?

Panorama actual de la ciberseguridad en e-commerce

En vista de que el comercio electrónico se ha expandido a una velocidad sin igual por medio de la accesibilidad a internet, su constante progreso y evolución sin igual, las compras en línea se han vuelto cada vez más populares y ofrecen una facilidad, variedad y precios competitivos que superan a la mayoría de tiendas físicas que no adaptan sus modelos de negocio a este nuevo paradigma. El comercio electrónico a gran escala está enfocándose más en la parte de servicios y ventas, dejando de lado un pilar de importancia para todos: la seguridad de la información. Si no se adoptan medidas robustas y necesarias, esto puede llevar consecuencias catastróficas, incluyendo una pérdida de datos crítica, interrupciones operativas y daño a la reputación de una marca o empresa.

En estadísticas recientes sobre ataques cibernéticos encontramos incidentes como el incremento notable de ataques por medio de phishing. Como segundo ataque encontramos el malware y, por último, ataques a la cadena de suministro de un e-commerce, en el que el 74% de los casos los ataques cumplen con su objetivo. A manera de ejemplo, algunos casos reales son:

  • Ataque de Ransomware a eBay: En 2014, eBay sufrió una violación de seguridad que expuso los datos de 145 millones de usuarios, resaltando la importancia de una seguridad robusta en los grandes marketplaces en línea.
  • Ataque de Phishing a Shopify: En 2020, se reportó que dos empleados malintencionados de Shopify habían robado datos de clientes de alrededor de 200 comerciantes, lo que resalta el riesgo interno y la importancia de la seguridad de los empleados.
  • El ataque de 2020 a SolarWinds afectó a múltiples empresas y destacó la importancia de la seguridad en la cadena de suministro digital.
  • Brecha de Datos en Target: En 2013, Target fue víctima de un ataque cibernético que comprometió los datos de pago de 41 millones de clientes, destacando la vulnerabilidad de los sistemas de punto de venta.
  • Violación de Datos en Zappos: En 2012, Zappos, una popular tienda en línea de zapatos y ropa, sufrió una brecha de seguridad que afectó a más de 24 millones de clientes.

En nuestra recopilación de datos podemos observar que todas las empresas son conocidas, empresas de gran calibre económico y que apuestan en una seguridad de la información robusta, pero eso no las exonera de ser víctimas de ciberataques.

Tendencia a crecer y recomendaciones

La tendencia al crecimiento de nuevas tecnologías y sistemas de procesamiento, donde el cliente cuente cada vez con una interacción más rápida en su compra, es inevitable. Por eso, debemos saber que estas serán focos de futuros ciberataques; es una amenaza inminente y los resultados de empresas atacadas año tras año revelan este resultado. Por lo tanto, es importante conocer los pilares indispensables para garantizar la protección de la información, mantener la confianza de los clientes y salvaguardar la integridad de las transacciones en un entorno altamente conectado. Recomendamos a los proveedores de servicios o pequeñas empresas:

  • Manejo de regulaciones claves en la ciberseguridad, como lo son: GDPR (General Data Protection Regulation) o PCI DSS (Payment Card Industry Data Security Standard).
  • Tomar como estrategias para seguir el cumplimiento de las mismas: Auditorías Regulares y Evaluación de Riesgos, Políticas de Privacidad y Seguridad Actualizadas, Asociarse con Expertos en Ciberseguridad.

Como punto final, los profesionales en ciberseguridad nos apoyamos en marcos de referencia y normativas para implementar seguridad en cualquier sistema. Hablábamos de ISO, NIST y ENS, ya que contienen muchísima información valiosa que puede ayudarnos a tener una visión general de cómo proteger nuestro perímetro informático contra futuros ciberataques. 

Y lo más importante, mucha información de estos marcos y referencias se encuentra libre en sus repositorios oficiales, aunque algunos son de pago (como por ejemplo ISO), pero en usos generales pueden ayudarles a tener una visión más generalizada de cómo proteger sus datos en una empresa u organización.

 

Comparte este Post:

Posts Relacionados

Cuando proteger el futuro cuesta energía

La seguridad cuántica tiene un precio. Y no hablamos de dinero, sino de vatios, bytes y grados Celsius. Mientras los titulares celebran la llegada de algoritmos «inmunes» a la computación cuántica, casi nadie se pregunta cuánto le costará físicamente al planeta y a nuestras baterías defender el internet del mañana.

Ver Blog »

How much does AI really cost the planet?

A joke has been making the rounds in tech circles: “AI lives in the cloud.” It’s funny because it sounds weightless—like a software miracle floating above the messy realities of the world. But the “cloud” is not a metaphor. It is steel, concrete, copper, millions of chips, and data centers

Ver Blog »

Side-channel attacks en sistemas de monitorización climática

Vulnerabilidades de side-channel attacks en la Infraestructura Global de Monitorización Climática: Análisis de seguridad física y ciberresiliencia. Hoy en día, la monitorización del cambio climático es una prioridad a nivel científico y geopolítico que depende de la precisión e integridad de los datos recolectados en tiempo real. La transición de

Ver Blog »

¿La IA salvadora? O maquillando el problema

¿Por qué esperamos a escuchar que algo malo está a punto de suceder para preocuparnos y cuestionarnos si debemos actuar? Constantemente escuchamos hablar del cambio climático, de deshielos, de inundaciones. Y si todo esto está sucediendo, ¿realmente nos interesa? ¿O creemos que, como no nos afecta directamente, podemos posponer la

Ver Blog »

El hogar sostenible del futuro

La inteligencia artificial está transformando nuestra manera de vivir El cambio climático y el crecimiento acelerado de las ciudades han convertido al hogar en uno de los principales focos de consumo energético y generación de emisiones contaminantes. Actualmente, una parte significativa de la energía mundial se consume en viviendas, lo

Ver Blog »

Character Set

En el desarrollo de software trabajamos constantemente con texto: nombres de usuarios, mensajes, datos importados, logs, comunicación entre servicios… y detrás de todo ese texto existe un concepto fundamental que a menudo pasa desapercibido: el character set o conjunto de caracteres. Si los character codes representan “cómo se codifica un

Ver Blog »

Déjanos tus datos, nosotros te llamamos

Leave us your details and we will send you the program link.

Déjanos tus datos y 
te enviaremos el link del white paper

Déjanos tus datos y 
te enviaremos el link de la revista

Déjanos tus datos y 
te enviaremos el link del programa