La variedad de dispositivos que permiten gestionar fácilmente la información con la que interactúa un usuario a diario lo ha puesto en una posición bastante vulnerable para cometer algunos pecados que atentan contra la integridad y confidencialidad de su información. A continuación enumeramos siete pecados usualmente cometidos por los usuarios en el manejo de su información, además mencionamos tres sencillas y eficaces alternativas que integradas pueden salvarlo de condenar su información:
- Acceder a Internet desde redes inseguras: Con la cantidad de dispositivos que el usuario tiene a disposición (Smartphone, tablet, notebook, netbook, etc) es de esperarse que con todos quiera tener conexión a Internet, y para ello recurra a conectarse a cualquier red que encuentre disponible sin tener en cuenta las condiciones de seguridad y por lo tanto su información puede quedar expuesta.
- Utilizar privilegios de administrador: Muchas veces el uso de los dispositivos es compartido, y por facilitar el trabajo se utiliza un único perfil de acceso, generalmente en modo administrador lo cual abre una posibilidad mayor para ataques maliciosos. Para el caso de dispositivos móviles es común la práctica jailbreak con el objetivo de tomar total control del dispositivo, con las consecuencias antes mencionadas. A esto se le suma la no muy sana costumbre de almacenar las contraseñas en los navegadores.
- Utilizar indiscriminadamente dispositivos USB: La facilidad para el intercambio de información que brinda este tipo de dispositivos ha llevado a que los usuarios las utilicen para mover en ellos información personal, laboral, confidencial sin tener mayores cuidados en caso de que esta se extravíe o sea infectada por malware.
- Utilizar el mismo nombre de usuario y contraseña en muchos servicios: Dada la gran cantidad de sitios en los que el usuario se registra existe la tendencia a utilizar el mismo nombre de usuario y contraseña, sin tener en cuenta que si la información de alguno de estos sitios es vulnerada va a quedar expuesta la información de los demás sitios.
- Desatender los dispositivos: Es muy común en los lugares de trabajo o por la movilidad de los dispositivos que el usuario los lleve a todos los lugares que visita, y suele ocurrir que los deje expuestos desprovistos de seguridad y pueda ser víctima de sustracción o alteración de información.
- Pérdida o robo del dispositivo: Ningún usuario está exento de que alguno de sus dispositivos pueda ser extraviado, y por tanto toda la información allí contenida pueda ser potencialmente vulnerada.
- Tener información laboral sensible en los dispositivos personales: A pesar que la tendencia de utilizar dispositivos propios en los lugares de trabajo (consumerización o BYOD bring-you-own-device) se ha consolidado, es muy importante saber qué tipo de información es conveniente conservar en los dispositivos personales y en caso de tener información sensible tomar las medidas de seguridad adecuadas.
Es necesario para el usuario desarrollar una estrategia para disminuir los riesgos a los que está expuesto, la cual puede estar basada en los siguientes tres consejos:
- Sistemas para la protección de los datos: Existen herramientas que brindan protección para detectar y bloquear amenazas, tanto para dispositivos móviles como para computadoras, ya sean portátiles o de escritorio.
- Mantener su infraestructura actualizada: Todos los dispositivos que utilice deben tener sus sistemas operativos y aplicaciones actualizadas con los paquetes que periódicamente salen por parte de los fabricantes, para minimizar las fallas y vulnerabilidades existentes.
- Educación: Es responsabilidad estar al tanto de cuales son la amenazas a las cuales puede verse expuesto y cuales las alternativas con las que cuenta para protegerse; no es suficiente con la tecnología es necesario complementarla con sentido común y educación.
En la medida en que el usuario sea más responsable con el manejo de la información, logrará disminuir su nivel de exposición, la integración de estos tres conceptos es fundamental para no cometer los pecados antes comentados y atentar contra la integridad de su información.
H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research