Por el Ing. Pablo Rodríguez Romeo – Perito Informático Forense, especialista en Seguridad, socio del Estudio CySI de Informática Forense
De un equipo se puede obtener mucha información: correos electrónicos, fotos, acceso a redes, claves, contactos y todo lo que se encuentre almacenado. Si se sincroniza el celular con el equipo, también se podría obtener toda la información que se haya habilitado para sincronizar. La buena noticia es que todo esto es posible de proteger si se blinda la información que contiene.
En el mundo digital el espionaje ha ido tomando distintas formas. Actualmente, las redes sociales, los correos electrónicos, chats, mensajes de textos, entre otros medios sociales, parecen ser de gran valor para delincuentes que se encuentran al acecho de información sensible.
Las vulneraciones a la privacidad se encuentran a la orden del día y los usuarios deben estar prevenidos para minimizar las consecuencias que estos robos pueden ocasionar. El desarrollo de las nuevas tecnologías ha hecho que estas prácticas de espionaje se vayan sofisticando de tal manera que ya ningún dispositivo se encuentra a salvo.
Pero, ¿por qué lo hacen? Comúnmente, se llevan a cabo para robar información sensible de particulares así como también para alterar algún tipo de dato digital con múltiples fines. Pero, también las empresas quedan expuestas a este tipo de ataques con el objeto de hacerse de gran cantidad de datos o información confidencial.
A diferencia de los usuarios comunes, en el mundo corporativo existe una realidad y es que los empleados muchas veces se vuelven determinantes para que esto ocurra, habilitando sin querer este tipo de fugas de información por negligencia o desinformación a la hora de actuar bajo ciertos parámetros y buenas prácticas que potencien la seguridad de la empresa, en lugar de vulnerarla.
Si bien evitar el espionaje por completo es casi imposible, los usuarios comunes pueden tomar ciertos recaudos o medidas para resguardar la privacidad de su información:
- Encriptar los datos es una medida muy común que suele tomarse para mantener a salvo la información sensible o confidencial. De hecho, es una alternativa cada vez más utilizada por empresas e individuos que permite estar protegidos de extraños y minimizar las consecuencias indeseadas que ellos pueden generar en los dispositivos. Sin embargo, esta medida en sí misma no resuelve todos los problemas ya que solo protege el acceso a la información confidencial pero no la destrucción.
- Contar con una conexión segura y tratar de evitar las redes inalámbricas públicas, dado que cualquiera puede acceder a nuestros datos si la conexión no se encuentra encriptada.
- Mantener los dispositivos actualizados, ya que esto ayuda a potenciar la seguridad. Probablemente, las nuevas versiones incluyan una protección adicional o colabore a mejorar la seguridad.
- Contar con un antivirus confiable tanto en los dispositivos móviles como en los equipos informáticos.
- Utilizar todos los filtros y servicios de seguridad que ofrecen las distintas herramientas y sistemas de Internet.
En el caso de las empresas, algunas medidas para tener en cuenta son:
- Contar con personal capacitado para el buen manejo de los datos y equipos resguardados.
- Implementar buenas prácticas que ayuden a resguardar su información. Por ejemplo, establecer un Sistema de Gestión de Seguridad de la Información (SGSI) con objetivos claros (transmitidos y conocidos por toda la organización), consistentes a lo largo del tiempo, y con un análisis y prevención de los riesgos que contemple la mejora de los procesos y procedimientos de gestión.