El valor e importancia creciente de los dispositivos que guardan información

¿Cuál ha sido su peor experiencia de pérdida de información digital? ¿Un documento dañado? ¿Una computadora con virus? ¿Un disco o USB que no funciona? ¿Una intromisión en su cuenta de correo o de redes sociales? ¿Una sustitución de identidad? ¿Un robo de dispositivo?

Cada día, millones de personas en el mundo crean y almacenan mucha información en formato digital, en una variedad de formas, con distintos valores y grados de importancia para cada uno. De la misma forma, miles sufren diariamente algún tipo de pérdida de información.

La cantidad de datos que cada uno de nosotros genera cada vez que usa cualquiera y todos sus dispositivos electrónicos es incalculable, tanto en los lugares de trabajo como a título personal. Son muy pocas las personas que se detienen a pensar acerca de espacio limitado, costo de procesamiento y almacenamiento, energía usada, y otros factores involucrados.

Esta indiferencia y poca conciencia sobre el costo, impacto y potencial de la información que generamos, almacenamos y difundimos es una consecuencia completamente lógica a partir de la facilidad de uso, tendencias y mejoras tecnológicas, estrategias de comercialización, abaratamiento de los dispositivos, espacios de almacenamiento, ubicuidad de la conectividad y muchos otros aspectos de nuestra vida moderna.

blog405img01

Hay una trampa inherente en esta facilidad y continua tentación que los dispositivos digitales ponen en nuestras manos: una parte de esa información generada es, de algún modo u otro, sensible, delicada, confidencial, privada y/o personal, para el individuo que la genera y/o para alguna otra persona. Por tanto, algún cuidado habría que prestar a esa parte de la información.

Algunos puntos de verificación

A continuación, una lista no exhaustiva de áreas a las que hay que poner atención, para reducir las posibilidades de pérdida o intrusión a nuestros datos:

Ingeniería social: posibles engaños, en persona o en línea, a los usuarios incautos, haciéndose pasar por soporte técnico u otras personalidades.

blog405img02

Correo electrónico, phishing y mensajería: lo que cada uno envía por mensajes puede terminar circulando libremente. Lo que se recibe por este medio también puede ser falso.

Navegación: no todos los sitios web son confiables para compartir datos sensibles. Se debe poner atención a los protocolos y elementos de seguridad.

Redes sociales: éste es uno de los ambientes menos controlados desde la perspectiva de seguridad, por lo que, si bien tiene muchas ventajas, deben ser administradas con precaución.

Dispositivos móviles y su seguridad: es fácil perder o dejar olvidado estos dispositivos, por lo que se recomienda habilitar el borrado remoto de datos, y mantenerlos con contraseña.

Contraseñas: se deben construir claves largas que usen distintos símbolos, usar diferentes para distintos accesos y cambiarlas frecuentemente. Se puede usar un administrador de claves.

blog405img03

Encriptamiento: para incrementar la seguridad y la dificultad para que puedan ser robados los datos, se puede usar el encriptamiento, que es codificar la información guardada o transferida.

Seguridad y destrucción de datos: en muchas organizaciones hay políticas de disposición de datos antiguos o que ya no se usan, tanto en papel como digitales, destruyéndolos apropiadamente.

Amenazas internas: con conocimiento o siendo víctimas de intrusos externos, el personal de la organización puede ser un punto de riesgo para pérdida o robo de información.

Trabajo remoto y viajes: al conectarse para trabajar desde fuera de la organización, se está sujeto a otros riesgos de intrusión o apropiación indebida. Las VPN (redes privadas virtuales) son una buena alternativa.

Seguridad física: dentro de la organización, los documentos y dispositivos móviles también debe asegurarse. Personas ajenas y con malas intenciones pueden apropiarse indebidamente de material de la organización al entrar a las instalaciones con alguna excusa.

Hackeo o intrusión: si nuestros equipos se comportan raro (o a veces no se nota mucho), puede ser que haya sido comprometido por una intrusión no autorizada. Es posible que sea necesario reinstalar el sistema operativo completo, por lo que se necesite recuperar el respaldo.

Servicios en la nube: en los casos de nubes privadas, donde conocemos al proveedor, se debe tener un contrato y conocimiento de dónde está la información. Si es nube pública, lo mejor es mantener copias de respaldo propias y considerar qué información se colocará en ella.

Reparación y mantenimiento: las empresas y personas que proveen mantenimiento o reparación a nuestros equipos deben también ser confiables, pues usualmente con el equipo a reparar también se va nuestra información sensible, de trabajo o personal.

Copias de respaldo y archivo: es necesario mantener copias de respaldo y/o archivo en forma actualizada, periódica y en medios perdurables y confiables, como discos Blu-Ray, por ejemplo.

blog405img04

Seguramente hay más medidas y áreas sobre las que debemos reflexionar, tanto en nuestros lugares de trabajo como a nivel personal. No es necesario esperar a tener más experiencias desagradables o nefastas respecto a la pérdida de información o privacidad de nuestros datos y, por otro lado, es importante saber que en muchas ocasiones somos nosotros mismos quienes ponemos en riesgo nuestra información, reputación, imagen y/o los datos de nuestra organización.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *