Por: Francisco González Bolón
Hoy que tan de moda está eso de que desde el gobierno les encanta eso de espiar a los amigos y enemigos o a los periodistas, conviene saber algunas medidas de seguridad que la mayoría de nosotros pasamos por alto o nos parecen poco relevantes.
Erick Armas, vicepresidente adjunto de Seguridad de la Red en AT&T México envía algunos consejos para mitigar los riesgos de seguridad en entornos digitales. Les dejo sus comentarios para no ponerle ni quitarle:
“Hoy más que nunca la tecnología es parte de nuestras vidas con la adopción del teletrabajo y el consumo digital. Expertos reportaron que después de los acontecimientos de los últimos meses, la digitalización de las empresas se adelantó hasta siete años. Pero a la par de la transformación, la ciberdelincuencia también se sofisticó para poder aprovechar estos cambios.
“En este contexto, es imprescindible que las organizaciones tomen medidas de ciberseguridad para prevenir vulnerabilidades en los nuevos entornos de trabajo en casa, como éstas:
“Separación de nuestro consumo digital. Una investigación global de AT&T indica que el 54% de los empleados usan dispositivos corporativos para uso personal y 35% los usan para conectar dispositivos inteligentes en sus hogares.
“Nuestro consumo de plataformas digitales debe de establecer fronteras entre la vida personal y profesional. Es recomendable segmentar los dispositivos de acuerdo a su función, ya sea trabajo, estudio, o entretenimiento, esto disminuye el riesgo de que información sensible caiga en manos equivocadas.
“Al tener información privilegiada en nuestros equipos de trabajo, podemos ser blanco de ataques cibernéticos, por ello si tenemos información personal o sensible en los mismos, corremos el riesgo de perderla si esto ocurre.
“Cuidar el consumo de IoT. Los dispositivos de Internet de las Cosas (IoT) no cuentan con antivirus o algún tipo de protección ante ciberataques, por lo tanto, para proteger nuestra información es importante ser consumidores responsables, e investigar el lugar de manufactura de los dispositivos y garantizar que fueron gestionados desde un entorno de comunicación restringida.
“Un ejemplo es si compramos una cafetera para la oficina que conectamos a la red, para programar el horario encendido u ordenar más café cuando se termine, pero si la máquina se conecta a la red para otras funciones o empieza a navegar en la red corporativa debe ser una señal de alerta.
“Privacidad como norma. Sabemos que es difícil separarnos de nuestros dispositivos móviles, pero es importante reconocer que un teléfono móvil es un medio de extracción de información sensible. Evita compartir datos personales que en entornos físicos no le darías a un desconocido como números de teléfono, información bancaria o direcciones.
“Debemos cuidar que las aplicaciones en donde ingresemos información sensible sean certificadas o las oficiales. De otra forma podemos ser víctimas de suplantación de identidad, entre otros fraudes. Consulta con fuentes oficiales que las app o sitios web sean los correctos”.
Hasta ahí los consejos sobre los cuidados que debemos tener para que nuestra información no ande de teléfono en teléfono espía.
Lo mejor será que así como cuidamos la salud, así cuidemos nuestros componentes electrónicos, de tal manera que no haya fuga de información, personal o del trabajo.
Usted decide si acepta estas sugerencias.
Comentarios: francisco@diariodelyaqui.mx