Hoy en día, los dispositivos tecnológicos son muy valiosos
porque de ellos se puede obtener mucha información: correos electrónicos,
fotos, acceso a redes, chats, claves, contactos y todo lo que se encuentre allí
almacenado. Más aún si se sincroniza el celular con el equipo, ya que también
se podría obtener toda la información que se haya habilitado para sincronizar.
Todo esto parece ser de gran valor para los delincuentes que
se encuentran al acecho de información sensible. Sin embargo, todo esto es
posible de proteger si se blinda la información que los equipos contienen.
Lamentablemente, las vulneraciones a la privacidad se
encuentran a la orden del día y los usuarios debemos estar prevenidos para
minimizar las consecuencias que estos robos pueden ocasionar. Es una realidad
que el espionaje se ha ido sofisticando con el desarrollo de la tecnología y
hoy podemos afirmar que ya ningún dispositivo se encuentra a salvo.
¿Qué es lo que buscan los delincuentes? Generalmente, buscan
robar información sensible de particulares o también alterar algún tipo de dato
digital con múltiples fines.
Pero, también las empresas se encuentran expuestas a estos
ataques con el objeto de hacerse de gran cantidad de datos o información
confidencial. Muchas veces empleados infieles se vuelven determinantes para que
esto ocurra, habilitando sin querer algún tipo de fuga de información por
negligencia o desinformación a la hora de actuar bajo ciertos parámetros y
buenas prácticas que potencien la seguridad de la empresa, en lugar de
vulnerarla.
Como evitar ataques
Si bien evitar el espionaje por completo es casi imposible,
los usuarios comunes pueden tomar ciertos recaudos o medidas para resguardar la
privacidad de su información:
- Encriptar los datos es una medida
muy común que suele tomarse para mantener a salvo la información sensible
o confidencial. De hecho, es una alternativa cada vez más utilizada por
empresas e individuos que permite estar protegidos de extraños y minimizar
las consecuencias indeseadas que ellos pueden generar en los dispositivos.
Sin embargo, esta medida en sí misma no resuelve todos los problemas ya
que solo protege el acceso a la información confidencial pero no la
destrucción.
- Contar con una conexión segura y
tratar de evitar las redes inalámbricas públicas, dado que cualquiera
puede acceder a nuestros datos si la conexión no se encuentra encriptada.
- Mantener los dispositivos actualizados,
ya que esto ayuda a potenciar la seguridad. Probablemente las nuevas
versiones incluyan una protección adicional o colaboren a mejorar la
seguridad.
- Contar con un antivirus confiable
tanto en los dispositivos móviles como en los equipos informáticos.
- Utilizar todos los filtros y servicios
de seguridad que ofrecen las distintas herramientas y sistemas de Internet.
En el caso de las empresas
Algunas medidas para tener en cuenta son:
- Contar con personal capacitado
para el buen manejo de los datos y equipos resguardados.
- Implementar buenas prácticas que
ayuden a resguardar su información. Por ejemplo, establecer un Sistema
de Gestión de Seguridad de la Información (SGSI) con objetivos claros
(transmitidos y conocidos por toda la organización), consistentes a lo
largo del tiempo, y con un análisis y prevención de los riesgos que
contemple la mejora de los procesos y procedimientos de gestión.
Pablo Rodríguez Romeo,
es Perito informático forense, especialista en seguridad y socio del Estudio
CySI de informática forense
No hay comentarios:
Publicar un comentario