Protección y seguridad de la información en los viajes de empresa: Los dispositivos (1)

  • Facebook
  • Twitter
  • Google Plus
  • LinkedIn
  • Add to favorites
  • Print

Viajar, las prisas y preparativos de última hora, esa reunión urgente justo antes de salir, preparar la documentación que nos vamos a llevar, el pendrive que nunca aparece cuando más se le necesita, pedir corriendo un taxi para llevarnos al aeropuerto, la (eterna) espera antes de embarcar, si es posible amenizada por un café y un tentempié sobre la barra repleta de una cafetería cualquiera,… ¿No os suena? Todo esto es, en definitiva, el día a día de un viajero de negocios, un ritmo frenético que es terreno para comprometer la seguridad de nuestros datos.

Seamos sinceros, no me podréis negar que vivimos en un mundo donde parece que si no vamos corriendo no somos productivos. La incombustible urgencia con la que saciamos nuestra ansia por justificar las (casi) infinitas jornadas de trabajo,… Pues bien, no voy a decir que no (yo también lo hago), pero debemos saber que es precisamente este modo de vida, el que sumado, muchas veces, a nuestra más ferviente ingenuidad, el que pone en riesgo nuestra seguridad, no sólo nuestra salud (eso está de más decirlo), sino la de nuestros datos e información almacenada dentro de los más variados gadgets personales y profesionales de los que hacemos gala en todo momento.

¿Qué relación tienen las prisas con mantener seguros y a buen recaudo nuestros datos?

La respuesta es muy sencilla. Es la falta de atención, provocada por el estado de ansiedad que experimentamos al viajar, lo que nos conduce a la distracción y con ello a la reducción del mecanismo de alerta. Si a todo lo anterior le sumamos lugares repletos de gente corriendo de un lado para otro, tenemos todos los ingredientes para que, en el momento más inesperado (e inoportuno), suframos la pérdida o el robo de nuestra información más valiosa. ¿A quién no le han (intentado) robar alguna vez?; ¿recordáis qué estabais haciendo o, mejor dicho, lo que no?… ¡En fin, sigamos!

Smartphones, tablets, portátiles… Son hoy en día herramientas sin las cuales nuestro trabajo no volvería a ser igual. Nuestra creciente dependencia de ellos nos vuelve más y más vulnerables. Les confiamos el almacenamiento de una gran parte de nuestra vida, distinguiendo entre información personal y profesional: contactos, fotos y vídeos  mensajes y correos, innumerables contraseñas, accesos a nuestras redes sociales, aficiones y gustos, información bancaria, accesos a las plataformas corporativas, documentos confidenciales de clientes, acuerdos con proveedores, informes de resultados, planes estratégicos, diseño de patentes,… En definitiva, información de un modo u otro muy comprometida y por la cual (se supone) debemos estar protegidos y ser precavidos ante los imprevistos del viaje.

Antes de continuar, me gustaría que vierais con detenimiento el siguiente vídeo y luego reflexionéis acerca de cómo podemos ayudarnos a preservar a buen recaudo nuestra información personal: http://www.youtube.com/watch?v=fcA6Pyv2lDM

¿Cumplimos con las normas básicas de protección de la información?, ¿Están seguros nuestros datos, allí donde estén? ¿Disponemos de sistemas de backup y recuperación de información?

Algunos datos de interés y estadísticas sobre la seguridad en España: ¿Sabíais que un 45% de los usuarios ha perdido o le han sustraído su smartphone o tablet en alguna ocasión? ¿Y que un 39% nunca ha realizado una copia de seguridad?. En fin, qué más podemos añadir.

¿Llegáis a la misma conclusión que yo?.. La seguridad empieza y termina en nosotros mismos, depende única y exclusivamente de nuestra capacidad de percibir y actuar frente a las alertas que nos envía constantemente el entorno que nos rodea. Es una cuestión de pura lógica y de sentido común. No hagamos nada que pueda, de un modo u otro, poner en riesgo nuestra información, todo ello evidentemente con cierto margen de maniobra, no podemos obsesionarnos.

A continuación vamos a ver un conjunto de reglas y recomendaciones que debemos tener en cuenta durante los viajes de negocios en relación al uso de nuestros dispositivos y del modo en el que nos conectamos a la Red. Reglas, tan simples como efectivas, que nos ayudarán prevenir y mantener a buen recaudo nuestros datos o, al menos, reducir los riesgos de provocar su robo o pérdida. En el peor de los casos, que nos cause el menor daño posible si se produce.

¿Aún no tenéis una copia de seguridad de vuestros datos? ¿A qué estáis esperando? Esta es la primera de todas las reglas, la regla de oro de cualquier política proactiva de seguridad.

R0: Nunca accedas a la red desde un dispositivo que no sea el tuyo propio:

Otra de las reglas básicas. ¿Por qué? Cuando nos conectamos desde un terminal ajeno (de un cibercafé, una sala de hotel o un aeropuerto) no podemos controlar su legitimidad. Podrían haber instalado un troyano rastreando la información que introducimos para, posteriormente, hacer un uso fraudulento de nuestros datos.

Al mismo tiempo, os recomiendo, con independencia del tipo de dispositivo que utilicéis en vuestro día a día, que instaléis un sistema en tiempo real de seguridad activa, tal como un antivirus, un detector de malware o un sistema de cortafuegos.

En caso de terminales móviles, os recomiendo que anotéis el identificador de vuestros dispositivos o código IMEI (teclear *#06#). Llevarlo siempre con vosotros, os será de gran utilidad en caso de robo o pérdida para acelerar el proceso de bloqueo llamando a vuestra compañía.

R1: Establecer contraseñas y accesos a nuestros datos más robustos y seguros:

Otra regla tan simple como efectiva. Más usuarios de los que os podéis imaginar tienen como contraseña una del tipo “123456” o similar. Dado que es la primera barrera con la que un posible usuario malintencionado debe enfrentarse, parece lógico que se lo pongamos un poquito más difícil, ¿no os parece?

Aconsejo también establecer un PIN de encendido en nuestros tablets y smartphones, así como un código o patrón de desbloqueo que salte después de un breve periodo de inactividad. De este modo aplicamos una segunda barrera de protección de nuestra información frente al robo o extravío de nuestros dispositivos. Existen incluso aplicaciones que, en caso de introducir varias veces una combinación errónea, restablecen el dispositivo, eliminando toda la información personal y sensible.

R2: Borrado de historiales de navegación y ficheros temporales:

Cuando accedemos a servicios en la nube, como por ejemplo WebMail, CRM o redes sociales, es recomendable hacerlo a través de navegadores web que permitan el modo incógnito o silencioso. Hoy en día la gran mayoría incorporan ya esta funcionalidad, garantizándonos entre otras cosas, una mayor privacidad, gracias a que no registran datos sensibles durante nuestras sesiones de navegación, tales como el historial de visitas, las cookies, información de formularios o datos de acceso y contraseñas.

También es importante que, una vez finalicemos una sesión o al menos con cierta periodicidad, eliminemos los ficheros temporales y logs, que ciertas aplicaciones almacenan en nuestros terminales, muchas veces incluso sin saberlo, como por ejemplo las conversaciones de WhatsApp, Skype o incluso de Facebook.

R3: Crear carpetas seguras para nuestra información y documentos más sensibles:

Otra recomendación que debemos tener en cuenta es la encriptación de todos los archivos y documentos que almacenemos dentro de nuestros dispositivos, siempre y cuando sea posible. La creación de una carpeta protegida mediante contraseña sería un buen comienzo, sobre todo cuando hablamos de discos duros externos, mucho más fáciles de perder o sustraer (y con más volumen de información).

R4: Bloqueo remoto del dispositivo, seguimiento y localización GPS:

Muy pocos usuarios conocen la existencia de este tipo de aplicaciones que, instaladas en nuestros dispositivos, nos permiten su rastreo y un control (casi) absoluto, en caso de robo o pérdida. Por poner un ejemplo puedo hablaros de la app de Cerberus (Android) o iCloud de (iOS), gracias a las cuales podemos saber en todo momento donde se encuentra nuestro dispositivo a través de Google Maps, restaurar los valores de fábrica, inhabilitar el terminal, hacer una foto y enviarla por mail y muchas más prácticas funciones. Francamente recomendable.

R5: Máxima precaución a la hora de instalar apps de terceros:

La siguiente recomendación se apoya en la confianza que tengamos en el propietario y desarrollador del software que vamos a instalar en nuestros terminales (principalmente Android). Basta con realizar una serie de pruebas básicas para decidir si la aplicación puede o no suponer un riesgo. No instales aplicaciones de fuentes no conocidas (atención a las descargas a través de códigos QR), y en caso de hacerlo, comprueba que antes lo hicieron otros muchos usuarios y lee algunos comentarios y valoraciones. Antes de instalar, revisa los permisos que nos solicita la aplicación y en su caso si concuerdan con la funcionalidad de la aplicación. Por ejemplo, una aplicación de búsqueda de alertas de vuelos no tendría sentido que nos solicitara acceder a nuestros contactos o a los mensajes sms, ¿no creéis?.

En el caso de instalar aplicaciones conocidas y legítimas, os recomiendo que activéis las actualizaciones automáticas, sobre todo las del propio sistema operativo. Este pequeño gesto os ayudará a mantener al día vuestros dispositivos, libres de bugs y errores de seguridad, encontradas y corregidas por los propios fabricantes de forma periódica.

Y hasta aquí las recomendaciones sobre seguridad aplicada a los dispositivos. Os recomiendo que (si no lo habéis hecho ya) empecéis a ponerlas en marcha: No hay mejor estrategia que una buena defensa… Luego no digáis que no estabais advertidos. En próximas entregas veremos y valoraremos nuevas medidas de seguridad y protección de la información, centrándonos en aquellas que tienen su origen en las redes de datos y el intercambio de información, las técnicas de hacking y la protección de nuestros datos más sensibles.

Muchas gracias.

Copyright-protected by Digital Media Rights

  • Facebook
  • Twitter
  • Google Plus
  • LinkedIn
  • Add to favorites
  • Print