Experiencias

Rodolfo Salas: Facilitador y potenciador sobre conocimientos de liderazgo, estrategia, marketing y gestión de los negocios.

Fortalezas: Dirigir, inspirar e integrar a otros con una gran energía, Aceptar cambios de forma positiva, Desarrollar relaciones con otros, Ser más visible y Tener un alto grado de compromiso.

miércoles, abril 03, 2019

Empleados infieles, entre los responsables del espionaje digital

Noticias recientes volvieron a poner en debate el tema del espionaje digital y por qué los delincuentes buscan atacar los dispositivos tecnológicos. ¿Detrás de qué van? ¿Cómo evitar ser blanco de ataques?

Hoy en día, los dispositivos tecnológicos son muy valiosos porque de ellos se puede obtener mucha información: correos electrónicos, fotos, acceso a redes, chats, claves, contactos y todo lo que se encuentre allí almacenado. Más aún si se sincroniza el celular con el equipo, ya que también se podría obtener toda la información que se haya habilitado para sincronizar.

Todo esto parece ser de gran valor para los delincuentes que se encuentran al acecho de información sensible. Sin embargo, todo esto es posible de proteger si se blinda la información que los equipos contienen.

Lamentablemente, las vulneraciones a la privacidad se encuentran a la orden del día y los usuarios debemos estar prevenidos para minimizar las consecuencias que estos robos pueden ocasionar. Es una realidad que el espionaje se ha ido sofisticando con el desarrollo de la tecnología y hoy podemos afirmar que ya ningún dispositivo se encuentra a salvo.

¿Qué es lo que buscan los delincuentes? Generalmente, buscan robar información sensible de particulares o también alterar algún tipo de dato digital con múltiples fines.

Pero, también las empresas se encuentran expuestas a estos ataques con el objeto de hacerse de gran cantidad de datos o información confidencial. Muchas veces empleados infieles se vuelven determinantes para que esto ocurra, habilitando sin querer algún tipo de fuga de información por negligencia o desinformación a la hora de actuar bajo ciertos parámetros y buenas prácticas que potencien la seguridad de la empresa, en lugar de vulnerarla.

Como evitar ataques

Si bien evitar el espionaje por completo es casi imposible, los usuarios comunes pueden tomar ciertos recaudos o medidas para resguardar la privacidad de su información:

  • Encriptar los datos es una medida muy común que suele tomarse para mantener a salvo la información sensible o confidencial. De hecho, es una alternativa cada vez más utilizada por empresas e individuos que permite estar protegidos de extraños y minimizar las consecuencias indeseadas que ellos pueden generar en los dispositivos. Sin embargo, esta medida en sí misma no resuelve todos los problemas ya que solo protege el acceso a la información confidencial pero no la destrucción.
  • Contar con una conexión segura y tratar de evitar las redes inalámbricas públicas, dado que cualquiera puede acceder a nuestros datos si la conexión no se encuentra encriptada.
  • Mantener los dispositivos actualizados, ya que esto ayuda a potenciar la seguridad. Probablemente las nuevas versiones incluyan una protección adicional o colaboren a mejorar la seguridad.
  • Contar con un antivirus confiable tanto en los dispositivos móviles como en los equipos informáticos.
  • Utilizar todos los filtros y servicios de seguridad que ofrecen las distintas herramientas y sistemas de Internet.

En el caso de las empresas

Algunas medidas para tener en cuenta son:

  • Contar con personal capacitado para el buen manejo de los datos y equipos resguardados.
  • Implementar buenas prácticas que ayuden a resguardar su información. Por ejemplo, establecer un Sistema de Gestión de Seguridad de la Información (SGSI) con objetivos claros (transmitidos y conocidos por toda la organización), consistentes a lo largo del tiempo, y con un análisis y prevención de los riesgos que contemple la mejora de los procesos y procedimientos de gestión.

Pablo Rodríguez Romeo, es Perito informático forense, especialista en seguridad y socio del Estudio CySI de informática forense

No hay comentarios: