La Globalización ha marcado no solo el establecimiento del capitalismo como modelo económico mundial, sino también la creación de nuevas tecnologías para el desarrollo social.
Los medios de comunicación, los aparatos electrónicos y la misma educación se han visto influenciados por la tecnología que en mayor medida ha permitido tener un mundo más interconectado, desarrollado e inteligente.
Si bien, la tecnología ha traído cambios positivos en muchos países del mundo, también ha incrementado el número de curiosos y/o hackers que están atentos a cualquier descuido para robar nuestra información y utilizarla para un sin número de fines. Esta es la razón por la cual es importante conocer y aprender los principios básicos de seguridad informática ya que el mismo desarrollo tecnológico nos hace estar expuestos.
Estar atentos en como manejamos nuestra información no requiere de ser expertos en tecnologías de sistema, simplemente debemos leer y aprender a entender las estrategias a seguir para que estemos siempre seguros de lo que hacemos en nuestro entorno cibernético y crear un perímetro de seguridad para nuestra privacidad.
Tengamos en cuenta:
- Construir en nuestras costumbres zonas seguras de trabajo.
Muchos de nosotros pensamos que existen escenarios en donde podemos hacer lo que queramos en nuestros equipos de computación y la Internet sin prohibiciones ni limitaciones y que podemos actuar libremente abogados por la protección de algún antivirus que nos prometa seguridad y que jamás nos va a pasar nada. Tenga en cuenta que este tipo de pensamiento errado es el culpable de que seamos victimas de eventos cibernéticos desafortunados. Hoy en día, Las técnicas de los delincuentes cibernéticos son cada vez más sofisticadas y muchos de los antivirus y sistemas de protección dependen del buen comportamiento que le den sus usuarios. NO hay 100% seguridad en defensa y protección. De manera que el principio básico para iniciar una buena seguridad, es cambiar la forma como estamos pensando y actuando en los diferentes escenarios informáticos en defensa de nuestra información más privada y personal y no exponerlos por ignorancia propia.Lo anterior es el primer gran paso que debemos hacer en el camino de vivir y sentirse razonablemente seguro en el mundo cibernético donde actuamos.
2. ¿Uso compartido o exclusivo?
Siempre que nos dispongamos a trabajar en un equipo informático debemos hacernos esta pregunta, ya que de su respuesta será la manera como debemos actuar y razonar en los diferentes escenarios operativos en el que estemos concentrados.
3. Redes WiFi gratis para invitados y sin contraseñas.
Bajo ningún contexto operativo debemos utilizar una red WiFi de invitados sin contraseña de validación para acceder a sitios de uso estrictamente privados, como Bancos, red de la empresa u otros en un escenario donde nuestro equipo esté conectado. De hecho, la única red WiFi que podríamos utilizar para este tipo de accesos son las absolutamente privadas. Esto puede aplicar exclusivamente a la red WiFi de nuestro hogar, siempre y cuando tenga los controles de seguridad y criptografía recomendados por su tecnología de fábrica. Consulte con su técnico de confianza para confirmar el nivel de seguridad en su red WiFi de hogar.
4. Equipo de uso Compartido (otros usuarios tienes derecho o acceso a trabajar en equipo).
En este entorno debemos de abstenernos de ingresar cualquier tipo de credencial privada para acceso a recursos exclusivos, como por ejemplo: acceso a bancos, a la red de mi empresa, a los correos electrónicos personales, redes sociales y otros servicios considerados de uso exclusivo. Si bien el entorno en donde el equipo esté conectado tenga fama de seguro o nos confirmen de muchas formas que está protegido, la respuesta es que NO debemos trabajar este tipo de información en esos equipos. Debemos programarnos mentalmente un NO rotundo ante estas situaciones.
Es necesario aislar totalmente nuestros escenarios personales de esos equipos y limitarnos solo a trabajar en ellos las actividades propias de colaboración y trabajo en equipo precisamente por el motivo por el cual están diseñado sus servicios
5. Equipo de uso exclusivo (solamente es utilizado por una sola persona) Es el único escenario ideal que debemos confiar en principio para manipular y trabajar nuestras actividades informáticas personales, pero de igual forma debemos asegurarnos de los siguientes parámetros básicos:
- Debe ser un equipo de propiedad y control absoluto y no empresarial. Por lo general, las Organizaciones corporativas se reservan el derecho de control de contenido y auditoria.
- Desde un principio, el equipo solamente debe ser utilizado por la persona de uso exclusivo. Si anteriormente el equipo era utilizado por otra persona (en caso de una compra de segunda o regalo) y ahora ha pasado a ser de uso exclusivo personal, es necesario restablecerlo tal cual como viene de fábrica (con el proceso que borra totalmente el contenido actual que trae). Preferiblemente no recibirlo ya restablecido, sino que sea hecho bajo la supervisión de la persona que finalmente lo va a tener.
Lo equipos para uso particular corporativo, que nos asigna la empresa donde trabajemos, no son considerados como de uso exclusivo personal. Son equipos que no son de nuestra propiedad, por tanto, la compañía se puede reservar el control de uso y contenido del mismo, así sea que solamente lo utilice una sola persona.
- Si el equipo lo utilizamos también para actividades del trabajo o asociadas a un trabajo corporativo o de los negocios, es necesario que separemos estos dos perfiles y coloquemos barreras de horario. De esta manera, utilizamos el equipo para nuestros asuntos personales, en el horario que corresponde para tal efecto y respetamos adecuadamente el horario laboral, el cual está claro que es para actividades netamente de trabajo.
6. Cuentas de correos personales y de trabajo.Debemos aprender a NO mezclar en una misma instancia de uso el correo electrónico personal y el de trabajo. Es necesario separar los asuntos y utilizar las cuentas de correo estrictamente para la función o razón por la cual fueron creadas. De esta forma, en cada cuenta se manejará la mensajería correspondiente a las actividades que aplique. Por ejemplo:-El correo personal solamente para mensajes personales (familia, amigos, redes sociales, etc.). -Por el correo laboral, solamente mensajes relacionados con el trabajo productivo que hacemos, ya sea por la empresa donde trabajamos o los propios en caso de ser un trabajador independiente. Para tener un eficiente y disciplinado control es preferible que el sistema operativo que tengamos en nuestro equipo, pueda ofrecernos la habilidad de tener varios perfiles de trabajo independiente, de tal forma que antes de ingresar al sistema nos permita mediante un sistema de credenciales de ingreso escoger en que área de trabajo vamos a operar el equipo, si en la personal o en la laboral (aplica solo para equipos de uso exclusivo, pues ya tenemos claro que en equipos compartidos no se debe operar nada personal). Se debe separar la cuenta con derecho de administrador y no utilizarla sino para los casos exclusivos que necesitemos instalar o cambiar configuraciones del sistema, ese usuario jamás se debe utilizar como uso corriente de trabajo u operación cotidiana. Los otros perfiles que utilizaremos para operar y/o trabajar, deben ser restringidos, es decir, que solo nos permita utilizar los programas, utilidades y servicios ya dispuestos en el PC para nuestra operación, dependiendo del rol que aplique cada perfil de usuario.
Es importante tener establecido un horario laboral en el cual no se puede manipular actividades personales, es por eso que estando en un perfil de operación informática de solo trabajo y aislado de todo elemento o característica personal, no vamos a tener contacto con ese ambiente y solo lo laboral aplica.
La disciplina de dar las direcciones de correo a los contactos que involucre es importante también. De esta manera, debemos darle la dirección de correo electrónico de trabajo a los contactos o registros corporativos que solamente tienen que ver con el trabajo y la dirección de correo personal para las personas que están asociadas con nuestra vida privada y familiar.
Como estrategia se recomienda crear una tercera cuenta de correo para colocarla en los portales que no ofrecen sus servicios sin que se les dé una dirección de correo. Este punto es clave pues no sabemos cuál es la comunidad en la que vamos a estar y es preferible que demos un correo aparte y especial para esos servicios, el cual lo podemos revisar de manera cautelosa en un horario especial del día y preferiblemente en un tercer perfil de Windows. Esto aplicaría inclusive para Bancos y entidades similares que no nos garanticen la absoluta privacidad de los registros de contactos, por lo cual aislamos de esos escenarios nuestro entorno personal y profesional. Aparentemente suena como un poco enredado todo este asunto, pero si nos proponemos a cambiar y aplicar nuestras propias reglas de control, le hacemos la vida más difícil a aquel que nos quiere invadir y hacernos daño.
Es muy importante también que tengamos claro que utilizar un equipo de tecnología informática conectado al Internet de muchas maneras, nos obliga a sacar de nuestro tiempo espacios de aprendizaje en tecnología y conocer cada vez más a fondo (sin pretender ser experto) las condiciones y habilidades básicas que nos ofrece la tecnología que estamos utilizando para asegurar los procesos y la información que trabajamos. Es muy conveniente hacerles caso en todas las sugerencias de seguridad que ellos proponen y no alejarse mucho de su técnico experto para lo que tenga que ver con asesorías y consultarías al respecto de las tecnologías de aplicaciones que tiene instalada en su PC o dispositivo informático, pues ellos están constantemente desarrollando y trabajando en estos escenarios y puede advertirles de casos o siniestros que ya le han pasado a otras personas que ayudaría mucho como función pre-falla y que habría de aplicar inmediatamente.