El Derecho y las nuevas tecnologías no avanzan de manera paralela. Resulta evidente que las innovaciones tecnológicas lo hacen con más rapidez, lo que no significa que el ámbito del Derecho no trate de acompasarse a esta dinámica frenética y ofrecer soluciones. Un ejemplo de ello son la LOPD y la LSSICE, normativas que tratan de proteger los datos personales en las actividades más sensibles de la sociedad digital.
Asimismo, la protección impulsada por las instituciones públicas se combina con la que pueden ofrecer las empresas privadas, tales como cualquier consultoría de protección de datos. Hoy en día, resulta fundamental que estas agencias se especialicen en dispositivos móviles, en los que los hackers están encontrando un filón relacionado con los sabotajes y las sustracciones de datos.
Durante la última década, la transformación digital de las empresas se ha completado mediante una fuerte introducción de los dispositivos móviles. Esta normalización de los aparatos móviles (por ejemplo, los smartphones) está vinculada, asimismo, a la capacidad de intercambio de datos vía Internet a través de ellos.
Se trata de una notable contribución a la versatilidad de los procedimientos de la empresa, pero no cabe duda de que también supone un incremento exponencial de las amenazas que se ciernen sobre las informaciones almacenadas en los equipos de las firmas o transmitidos desde ellas.
A grandes rasgos, las vías de entrada de los piratas informáticos en los aparatos móviles son similares a las que se emplean en las computadoras, ya que se practica el robo directo o también la posible introducción de software malicioso o malware. Además, el carácter itinerante de estos dispositivos multiplica los riesgos.
Por lo tanto, la protección más efectiva de la información que circula por y entre los móviles pasa por la prevención. Dicha prevención, lógicamente, depende de que los empleados de las organizaciones tengan un conocimiento preciso de cómo actuar frente a los ciberataques.
En primer lugar, resulta fundamental que sean capaces de identificar cuándo se están produciendo estos ciberataques. En este sentido, es capital que los trabajadores sepan interpretar la aparición de determinadas señales de alarma, tales como las facturas infladas, las complicaciones para actualizar las aplicaciones de seguridad o los mensajes de error imprevistos.
La detección precoz de estos peligros puede evitar consecuencias de mayor calado para los sistemas informáticos. Por consiguiente, interesa contar con la monitorización que provee la conocida como tecnología de gestión de dispositivos móviles (MDM). Implementar sus mecanismos facilitará el control de las ofensivas de los piratas informáticos.
No basta con realizar estas actualizaciones en el sistema, sino que estas tendrán que apoyarse en la formación que deberán recibir los empleados acerca de las prácticas de los hackers móviles. Unos hackers que, además de artificios técnicos, continúan recurriendo a estrategias de ingeniería social, para engañar a los poseedores de los dispositivos móviles y entrar en sus sistemas.
Por último, cabe señalar que ponerse al día en esta materia no puede esperar, ya que las prácticas BYOD (Bring Your Own Device) están cada vez más consolidadas en las empresas. Si cada trabajador trae su propio móvil, los riesgos crecen y las prevenciones anteriormente citadas van a ser imprescindibles.