Los cál­cu­los de los exper­tos en seguri­dad dig­i­tal cifran en dos bil­lones de euros el coste aprox­i­ma­do de los ataques cibernéti­cos de per­fil alto en el 2019. Des­de la empre­sa
Cere­bus Foren­sics
, el anal­ista
Pat Pather
afir­ma que la inter­conex­ión de los dis­pos­i­tivos inteligentes de la indus­tria 4.0 dis­para este peli­gro, ya que los pun­tos de entra­da que quedan a merced de los delin­cuentes y piratas son todavía tan abun­dantes como evi­dentes.


Muchas de las estafas y robos de infor­ma­ción se per­pe­tran medi­ante ataques al inter­net de las cosas

De esta for­ma, el exper­to pre­tende pon­er en con­tex­to el alu­vión de estafas y robos de datos que están sufrien­do insti­tu­ciones y empre­sas de todos los ámbitos y tamaños. Muchas de estas vul­nera­ciones se han per­pe­tra­do a través de los sis­temas de la inter­net de las cosas. En opinión de Pather, prevale­cen las opor­tu­nidades sobre las ame­nazas en este área, pero es evi­dente, añade, que las orga­ni­za­ciones “deben com­pren­der por com­ple­to qué impli­ca adop­tar estas tec­nologías”.









data-youtube-vid>

La anal­ista
Chantelle Kotze
desta­ca­ba en el número del ver­a­no de 2019 de la
Min­ing Review Africa
que la min­ería es una de las activi­dades que debe reforzarse en este aspec­to: por el equipamien­to que se uti­liza sobre el ter­reno, por los aparatos emplea­d­os para enviar y recibir infor­ma­ción, etc. Los acce­sos sin autor­ización pueden oca­sion­ar cuan­tiosos daños, por lo que la defen­sa debería ser “en tiem­po real”. En el nego­cio de los recur­sos nat­u­rales, los avances en las fuentes de datos geo­cien­tí­fi­cos y el estu­dio de este mate­r­i­al para obten­er el máx­i­mo prove­cho con el mín­i­mo gas­to han supuesto una rev­olu­ción.


Los esta­dos inten­tan cubrir las fisuras en seguri­dad con nuevas nor­ma­ti­vas como el RGPD de la UE

Para cubrir las fisuras que per­sis­ten en sec­tores como este, los organ­is­mos ofi­ciales están redob­lan­do sus esfuer­zos nor­ma­tivos: del Reglamen­to gen­er­al de pro­tec­ción de datos de la Unión Euro­pea a la Ley de pro­tec­ción de infor­ma­ción per­son­al de Sudáfrica, des­de donde tra­ba­ja Pat Pather. Otro pun­to críti­co afec­ta al com­por­tamien­to de aque­l­los agentes que mane­jan con­tenido sen­si­ble: provee­dores de pro­duc­tos y ser­vi­cios, emplea­d­os y colab­o­radores, clientes y reg­u­ladores.



data-youtube-vid>



Si estos datos son con­fi­den­ciales y no son admin­istra­dos con la con­ve­niente dis­cre­ción, una indus­tria tan rel­e­vante como la basa­da en la explotación o la extrac­ción de los min­erales acu­mu­la­dos en el sue­lo o el sub­sue­lo en for­ma de yacimien­tos puede con­ver­tirse en un ries­go de primer orden. A lo largo de la his­to­ria, una de las prin­ci­pales pre­ocu­pa­ciones para la min­ería ha sido la seguri­dad del per­son­al, un extremo que ha logra­do una con­sid­eración fun­da­men­tal en la leg­is­lación, sobre todo tras los graves acci­dentes ocur­ri­dos en el siglo XX.


Los acci­dentes en la min­ería se han reduci­do gra­cias a nuevas téc­ni­cas de con­struc­ción y al uso de ele­men­tos de seguri­dad

A pesar de que el der­rumbe de tier­ra sigue rep­re­sen­tan­do la mitad de las muertes reg­istradas en esta fae­na, los sinie­stros se han ido reducien­do gra­cias a las nuevas téc­ni­cas de con­struc­ción y al uso oblig­a­to­rio de ele­men­tos de sal­va­guar­da. Sin embar­go, la dimen­sión tec­nológ­i­ca ha intro­duci­do otra inqui­etud. La min­ería de datos —o explotación de datos— es el cam­po de la estadís­ti­ca y las cien­cias de la com­putación ded­i­ca­da a des­cubrir patrones en grandes volúmenes de infor­ma­ción. Aho­ra, los espe­cial­is­tas se están cen­tran­do tam­bién en los datos de la min­ería.





data-youtube-vid>



Fuente