Protección y seguridad de la información en los viajes de empresa: Las redes de datos (2)

  • Facebook
  • Twitter
  • Google Plus
  • LinkedIn
  • Add to favorites
  • Print

En el capítulo anterior vimos como la seguridad de los datos es un tema especialmente delicado, aún más si cabe, cuando hablamos de desplazamientos y viajes de empresa. Muchos de nosotros utilizamos medios de acceso a Internet tales como: Wifi públicas en Cafeterías y lujosos Hoteles, Redes de pago en Aeropuertos, o conectándonos a través de las redes de clientes o proveedores; sin constatar su legitimidad o la seguridad de transferencia de nuestros datos y lo que es más importante, sin tomar medidas activas de protección sobre la información que almacenamos en nuestros Portátiles, SmartPhones, Tablets y demás Gadgets.

Hoy en día es una realidad que la propia dependencia tecnológica es al mismo tiempo una de las mayores vulnerabilidades para mantener, a buen recaudo, nuestra información privada y más sensible. Cualquier dispositivo conectado a Internet está, por defecto, expuesto y la seguridad de los datos almacenados dependerá principalmente de nosotros,… ¡más vale prevenir que curar!

Tampoco debemos volvernos locos, resulta francamente complejo mantener una seguridad integral de nuestra información, sin obligarnos a prescindir de las comodidades que día a día nos ofrecen las nuevas tecnologías, pero debemos ser conscientes de la importancia de llevar a cabo una política activa de protección, a través de un conjunto de simples pautas y buenas prácticas, que utilizadas correctamente, nos defenderán de posibles usuarios malintencionados, descuidos o accidentes fortuitos, más comunes cuando viajamos.

Hoy continuaremos la serie anterior, ofreciendo un conjunto de recomendaciones centradas en la seguridad de las redes de datos y en el modo en el que nos conectamos a Internet,… ¿estáis preparamos?, ¡vamos allá!

R0: Si un dato es confidencial (y muy sensible), no lo guardes en la nube:

En fin, que queréis que os diga,… Algunos consideran esta afirmación como la regla base de toda política de prevención y prudencia. Personalmente lo considero más una excentricidad y un freno a la evolución natural y al desarrollo tecnológico. Seamos coherentes con nuestras decisiones, y hagamos uso de todo lo bueno que nos brinda las nuevas tecnologías, sin perder el horizonte de la seguridad y la cautela.

R1: Establecer protocolos seguros de navegación y acceso a nuestra información:

En relación a los accesos a plataformas online, tales como redes sociales, herramientas corporativas, etc. Os recomiendo configurar una conexión encriptada y segura mediante protocolo HTTPS. Como ejemplo cabe mencionar los nuevos modos de conexión que las principales redes sociales y plataformas Cloud, entre ellas Google, Facebook o Twitter, nos permiten configurar un acceso vía HTTPS, garantizándonos una transferencia completamente segura de nuestra información.

R2: Desactiva las redes inalámbricas cuando no las vayas a utilizar:

Como medida de precaución, es aconsejable mantener deshabilitadas (u ocultas) las conexiones inalámbricas (Wifi, Bluetooth,…) en entornos públicos muy concurridos, debido a que son una frecuente puerta de entrada no autorizada a nuestros dispositivos e información más sensible. Cuando nos conectemos, hacerlo siempre, como norma general, en aquellas redes protegidas y de confianza, en caso contrario, si lo hacéis a través de una red pública y sin protección, nunca realicéis transacciones bancarias o conexiones con sistemas corporativos que almacenen información sensible.

R3: Vigila el consumo de datos y establece alertas por exceso:

Sin duda alguna, una útil (y poco conocida) medida de prevención proactiva, que puede sacarnos de un buen apuro frente a programas y códigos maliciosos instalados, sin previo consentimiento, dentro de nuestros dispositivos móviles (principalmente SmartPhones y Tablets). Este tipo de programas, más comúnmente llamados virus, troyanos, gusanos,… son hoy en día una de las armas más utilizadas (y extendidas) por los amigos de lo ajeno, ya sean ciberdelincuentes, hackers, piratas informáticos, o simplemente graciosillos de hábiles aptitudes,…

¿Cómo podemos darnos cuenta de si nos están robando información?, uno de los métodos más simples y efectivos es analizar el volumen de consumo de datos dentro de nuestros terminales. Hoy en día la mayoría de plataformas permiten establecer alertas por consumo excedido, que nos avisan de anomalías en el tráfico de datos. Por ejemplo, si en un mes normal venimos consumiendo 1GB de tráfico, resultaría extraño que a los pocos días de iniciarse el ciclo de facturación, ya hubiéramos consumido la gran mayoría del ancho de banda disponible, ¿verdad?

Este hecho podría estar perfectamente justificado, pero también podría suponer que nuestro terminal se encuentra infectado y está enviando una gran cantidad de datos hacia algún servidor lejano en un país de la antigua Unión Soviética, China u otro cualquiera, cualquiera menos EEUU,…

R4: Máxima precaución ante los mecanismos de fraude mediante “ingeniería social”:

Hoy en día es uno de los medios de ataque más eficaces y agresivos por su potencial viral, al mismo tiempo simple de repeler, tan sólo requiere de un poco de lógica y sentido común. Las técnicas de “ingeniería social” basan su ataque en el modo de pensar que tenemos (por norma general) los usuarios, tremendamente confiados, desconocedores de los entresijos de la tecnología, incapaces de decir que ¡No! y altamente egocéntricos.

El modelo es sencillo, un usuario malintencionado se hace pasar por alguien con cierta autoridad (administrador, empleado de banco, aseguradora,…), que nos solicita muy amablemente a través de Internet (una Red Social, un eMail, una llamada, SMS o desde una página Web –Phishing-) que hagamos algo aparentemente normal, pero que en realidad esconde un oscuro secreto: acceder a nuestra información o suplantar nuestra identidad para, posteriormente, hacerse con nuestros datos.

Si queréis profundizar más en el tema, os recomiendo leer la definición que nos ofrece la Wikipedia a cerca de este término.

R5: Redes seguras, navegación segura, transacciones seguras:

Como última recomendación de hoy, terminaremos con una norma que lejos de ser banal, pretende aportarnos un criterio estándar para aplicar ante la duda sobre la seguridad del entorno que nos rodea. Cuando nos conectemos a Internet desde uno de nuestros dispositivos y lo hagamos fuera de nuestro entorno personal y/o profesional, primero busquemos una red segura, en caso de no disponer de ella, configuremos un modo de navegación segura, encriptado y de incógnito.

Si cualquiera de las dos premisas anteriores no se cumple, no estamos en condiciones de garantizar la seguridad del entorno y por tanto la integridad de las comunicaciones y de nuestra información. Por tanto y bajo este escenario, no recomiendo realizar o acceder a entornos de máxima seguridad, tales como entornos bancarios, sistemas transaccionales, aplicaciones corporativas, etc., salvo que sea estrictamente necesario o dispongamos de una APP móvil apropiada y desarrollada para tal efecto.

Está claro que bien sea a través de nuestros dispositivos o de las redes de datos y mecanismos que utilicemos para conectarnos a Internet, la realidad es que estamos expuestos de forma permanente al robo de información y al acceso no autorizado a nuestros datos más sensibles. Una correcta política de seguridad, sumado al compendio de pautas y recomendaciones que hemos visto a lo largo de las dos últimas entregas, nos ayudarán a estrechar (que no cerrar) las puertas de entrada a aquellos usuarios malintencionados, bloqueando el mayor número posible de agujeros de seguridad, con el objetivo de permanecer protegidos el mayor tiempo posible.

Muchas gracias.

Copyright-protected by Digital Media Rights

  • Facebook
  • Twitter
  • Google Plus
  • LinkedIn
  • Add to favorites
  • Print