Para el usuario de computadoras, el profesional o el analista de negocios, cuando escucha la palabra ‘ciberseguridad’, se tiende a pensar que está más relacionada con los especialistas en software, los ingenieros de TI y los jóvenes que usan una sudadera con capucha oscura frente a una computadora con múltiples pantallas en una habitación sin más luz que la que sale de los monitores. Muy a menudo, es habitual pensar que nada de eso tiene alguna relación con nosotros, los usuarios habituales de tecnología de consumo, como teléfonos celulares, tabletas, computadoras portátiles u otros dispositivos móviles. Sin embargo, unas buenas prácticas de ciberseguridad son esenciales para que todos los usuarios de tecnología mejoren la privacidad de los datos.
La ciberseguridad es la abreviatura de “seguridad informática” o “seguridad de la tecnología de la información”. Según Wikipedia , “es la protección de los sistemas informáticos y las redes contra el robo de información, el robo o el daño de su hardware, software o datos electrónicos”.
Sí, la mayoría de los seres humanos, como usted y yo, utiliza cualquier tipo de hardware que contenga datos; nuestros propios datos; datos muy valiosos.
La parte más crítica: el usuario final
En general, existe una larga cadena de infraestructura y tecnología de extremo a extremo y para cada eslabón de esta cadena, existe un hardware que almacena cualquier tipo de datos. Uno de estos extremos es nuestro teléfono celular, nuestra computadora portátil, nuestra tableta, etc..
Dentro de esa larga cadena de infraestructura y tecnología, centrémonos en la parte más débil: el usuario final. Esto incluye a personas como tú y yo, que usamos correo electrónico, publicaciones en redes sociales y enviamos SMS o chats en muchas aplicaciones (Whatsapp, Telegram, etc.). Incluye a aquellos que toman cientos de fotografías con teléfonos celulares, les gusta usar muchas aplicaciones “gratuitas” y navegan por la web buscando el próximo producto para comprar, o consultar nuestras finanzas en el sitio web del banco. Somos la parte más débil de toda la cadena y necesitamos la mayor protección.
Un mundo que necesita más privacidad de datos
Vivimos en un mundo en el que producimos montones de datos. Después de la pandemia, hemos estado produciendo aún más datos a medida que reemplazamos la interacción humana con la interacción digital.
En nuestro mundo, dominado por gigantes tecnológicos y empresas muy interesadas en los datos que producimos -los agregadores de datos- nos han convencido de que podemos usar muchos servicios “gratuitos” que pueden facilitar nuestras ajetreadas vidas, accediendo a aplicaciones de súper alta tecnología y totalmente “libre”. Esto implica sistemas de comunicación, aplicaciones de GPS, servicios de correo electrónico, aplicaciones de escaneo, aplicaciones de fotografía, almacenamiento de documentos, navegadores web… y un millón de cosas más. Nuevamente, totalmente “gratis”. Y nos encanta.
Hay un costo oculto y no financiero asociado con esos servicios digitales. Esos gigantes tecnológicos no quieren nuestro dinero para todas esas estupendas aplicaciones y servicios. No, quieren nuestros datos, los datos que generamos cuando usamos sus aplicaciones.
La razón de esto es que agregan grandes cantidades de datos y nos perfilan, creando grupos de perfiles similares que pueden usar para vender nuestros datos agregados a otros terceros. Luego, pueden crear marketing y contenido con gran afinidad a nuestro grupo perfilado. Mi colega Tony Uphoff publicó recientemente un artículo muy interesante sobre el cálculo del fraude publicitario, muy interesante para poner esto en perspectiva.
Hay otro ángulo para esto. Hay muchas personas que buscan los mismos datos: sus datos y mis datos y, lo que es más importante, los datos de los empleadores y las organizaciones con las que nos relacionamos. Al tener acceso a estos datos, pueden explotarlos y aprovecharlos de muchas maneras. Esas personas también saben cuánto disfrutamos de las aplicaciones y los servicios “gratuitos”. Entonces, aprovechan esta fascinación inherente a los usuarios para eludir cualquier posible medida de seguridad y así acceder a cualquier información valiosa.
Entre los muchos vectores de ataque (ese es el nombre que se le da a cualquier forma de ataque), el correo electrónico, las publicaciones en las redes sociales, los anuncios y los chats se encuentran entre los principales métodos para recibir ataques maliciosos de esas personas.
Maneras básicas de protegernos
1. Evite el correo electrónico tanto como sea posible .
Sí, suena drástico, pero es eficiente y factible. Hoy en día disponemos de muchas herramientas que facilitan el trabajo en equipo y la comunicación de una forma más eficiente y eficaz, como Microsoft Teams y Slack.
La comunicación es directa. Se puede moderar. Es posible crear grupos dedicados para compartir archivos y comunicaciones en un entorno muy controlado
2. Dispositivos y cuentas separados para diferentes propósitos.
Use un teléfono o computadora portátil para las redes sociales y otro para el trabajo. Evite usar las redes sociales en su dispositivo de trabajo . Haz lo mismo con tus perfiles. Use una cuenta de correo electrónico solo para las redes sociales y otra para las comunicaciones por correo electrónico. Cree otra cuenta de correo electrónico para iniciar sesión en servicios personales, como banca en línea, seguros, salud o cualquier otro servicio similar.
3. Invierte algo en seguridad .
Sí, piensa en un cortafuegos en casa, usando VPN y antivirus de pago. No utilice Wi-Fi público en ningún lugar.
4. Cuide las conexiones de tu celular .
Evite encender Wi-Fi, Bluetooth, datos y cualquier otra función de conectividad posible activada en su dispositivo cuando no lo esté usando. Si llevas tu celular con todo abierto, le estás diciendo al mundo entero: “¡Oye, estoy aquí disponible para estar conectado! ¡¿Quién quiere conectarse conmigo?!” Utilice cada función de conectividad estrictamente cuando sea necesario.
5. No almacene sus datos personales en servicios públicos de almacenamiento .
Evite el uso de servicios de almacenamiento “gratuitos” (Google Drive o similares) para almacenar sus identificaciones personales, detalles bancarios o elementos relacionados. Intente utilizar otros tipos de dispositivos de almacenamiento.
6. Infórmese .
Aunque este es el último, es el más importante. Comprender lo que está sucediendo en el mundo en términos de privacidad, protección y seguridad de datos. Manténgase al tanto de las tendencias de ciberataques. Piense detenidamente en cómo esas tendencias pueden afectarle. Esté listo con anticipación.