Ciberseguridad

Seguridad privada, ¿a qué nos referimos?

Desde el punto de vista profesional, podríamos definir la seguridad privada como: «el servicio que, prestado por una empresa, trata de proteger personas, conjunto de bienes e inmuebles y derechos para los que han sido contratadas. Para la prestación de estos servicios suele ser necesario que las autoridades otorguen las licencias correspondientes a las compañías que los prestan y a sus trabajadores». Podemos ver cómo esta definición puede aplicarse al plano físico, pero, ¿cómo repercute en el mundo digital?
Haciendo una revisión de la terminología, podemos extraer que, a pesar de que no estemos hablando de un objeto físico, su protección y su defensa están equiparadamente justificadas.

¿Por qué debo interesarme en la seguridad de la información o ciberseguridad?

Viendo la definición anterior, podemos extraer que, entre otros muchos, tanto la información digital (documentos, fotografías, CCTV, presupuestos, certificados digitales, contraseñas, identidades digitales, enlaces bancarios, etc) como las propias comunicaciones en sí, entran perfectamente en el grupo de bienes o derechos a proteger.

Ah, pero, ¿no está protegida mi vida digital?

Ya hemos encontrado qué tenemos que proteger y vamos analizar por qué. O, dicho de otra manera, ¿cuánto o en qué medida me afecta a mí?
Es innegable que hoy en día la tecnología forma parte de casi todo y que vivimos en un mundo hiperconectado, pero en muchas ocasiones no sabemos cómo debemos interactuar con estos avances: primero aparecen en el mercado, nos llegan a nosotros y ya luego, si acaso, aprendemos a hacer un uso responsable de ella.

Ejemplos cotidianos

Comunicaciones profesionales: emails con información sensible, conversaciones por aplicaciones de mensajería instantánea tipo WhatsApp o Telegram, documentos generados en editores de texto (LibreOffice Writer, Word…), presupuestos, contactos pasados por correo o SMS, etc.

¿Eres deportista? ¡O incluso si no lo eres! Si haces uso de algún reloj deportivo (tipo Garmin, Polar, AppleWatch, etc), los smartwatch tienen datos de tu pulso, peso, ubicación, horarios y más con los que se pueden extraer información sobre tu estado de salud, los lugares y horarios por los que entrenas, incluso tu actividad sexual, entre otras tantas cosas más. ¿Te imaginas que una empresa de salud privada te niegue cobertura porque no haces deporte?
IoT o “el Internet de las cosas”: TVs, altavoces inteligentes (esos que te escuchan constantemente), neveras, bombillas y cualquier sistema de domótica necesita estar conectado a internet, con lo que cualquiera que tenga acceso a ellos, podrá saber en la misma medida y grado de certeza que los habitantes qué está pasando dentro de la casa en cada momento
Móviles: ¿Qué uso haces de tu teléfono? Tienes aplicaciones de redes sociles donde cuentas tu vida, aplicaciones de bancos o medios de pago (PayPal, Bizum, etc). Sin necesidad de tocar tu dispositivo, con el simple hecho de abrir la aplicación del banco, cualquiera que pueda ver tu pantalla puede conocer al instante de cuanto dinero dispones en la cuenta.
Estos son solo algunos ejemplos, pero podríamos poner muchos más. Ahora, piénsalo y sé sincero contigo mismo, probablemente verás que tanto el uso como la información que manejas es más importante de lo que piensas. ¿Qué pasaría si perdieras esa información o alguien con malas intenciones tuviese acceso a ella?

Un caso práctico: Polar Flow

Vamos a ver un ejemplo real como ejemplo de filtración que sucedió con una aplicación deportiva de la marca Polar. Estas aplicaciones registran la actividad del usuario; posición GPS, desplazamiento, velocidad, etc., como constantes y datos corporales como peso o frecuencia cardíaca.
En el caso que nos ocupa, la aplicación Polar Flow permitía a cualquier persona con algo de conocimiento informático y astucia obtener los datos que registraba, como nombres y apellidos, direcciones del domicilio y del lugar de trabajo, recorridos habituales de entrenamiento, etc.
Algo bastante serio pero… ¿Y si vamos un paso más allá?
Piensa en cuántos militares hacen ejercicio y usan esta aplicación o similares, agentes de seguridad, secretos, escoltas… Empiezas a agrupar sus zonas de entrenamiento y ¡BOOM! Obtenemos que muchos “usuarios” de la aplicación corren siempre el mismo “cuadrado”, y si miramos en Google Maps, ¿dónde nos llevan esas coordenadas? Una base militar, zonas en conflicto, bases secretas o la Casa Blanca.
Este planteamiento no es de una película de sobremesa de fin de semana (esas en las que un superagente trata de evitar que asesinen al presidente de los Estados Unidos), sino que ocurrió en 2018, y si te da curiosidad este asunto, este es el comunicado oficial que lanzó Polar tras este caso.

Mr-Robot-hacking-scene

Manual de buenas prácticas en Internet

A pesar de nuestra omnipresencia en Internet y los peligros que esto conlleva, hay muchas herramientas que tenemos a mano para minimizar el impacto de las lagunas de seguridad con las que podemos toparnos mientras navegamos. Por tanto, para ayudarte a evitar muchos riesgos, aquí dejamos unas pequeñas indicaciones a tener en cuenta que harán que tu uso de la red sea mucho más cauto:

Instalar un antivirus: Recomendamos invertir en uno de calidad, pero son muchas las opciones gratuitas que nos ofrecen que reducen exponencialmente el riesgo de hackeos o virus que pueden destruir, perjudicar o robarte información almacenada.
Cuidado con contraseñas: Lo entendemos, no somos Lady Gaga, pero no por eso podemos pensar que nuestras cuentas no tienen interés. Desechemos el “nadie va a querer robarme mi perfil” y apuesta por contraseñas que intercalen números, mayúsculas, minúsculas y caracteres. Si te gusta el riesgo, te recomendamos que pruebes el paracaidismo o el puenting, pero poner las fechas de cumpleaños o los mismos nombres de usuario como contraseña nos parecen demasiadas emociones fuertes ;).
Atención a mails de proveniencia supuestamente fiable: ¿Correos te pide que ingreses en una web en la que tienes que pagar envíos de paquetes que tienes que llegar a casa por mensaje? ¿Tu banco te exige hacer log in a través de un email con tus credenciales? ¡Cuidado! Fíjate muy bien en la dirección de correo y asegúrate de que provienen de fuentes oficiales (y evita a toda costa dar información tan sensible vía email).
No hacer click en enlaces sospechosos: Este consejo está estrechamente ligado al anterior. Observa con cuidado dónde accedes y a través de qué fuentes. Parece una recomendación muy básica, pero es una advertencia que salvará muchos datos.
¿Compras? Vigila quién pide tus datos: Hay portales de compras por Internet famosos como Amazon o AliExpress y apps de venta de segunda mano como Wallapop o Vinted en los que, si todo se hace por el cauce legal, no hay ningún problema o riesgo, pero huye de aquellos vendedores que te pidan hacer una compra fuera de las plataformas en las que se ofertan, porque perderás toda garantía de seguridad y protección ante estafas.
Actualizaciones sistema: Muchas veces los sistemas operativos incluyen mejoras y parches perfectamente actuales que responden a las necesidades del momento, lo que te puede ayudar a evitar una catástrofe a tiempo si realizas la sencilla acción de actualizar el software de tus dispositivos con regularidad.
Privacidad y conexión en dispositivos ajenos: ¿Alguna vez en un ordenador del trabajo, de la universidad o de la biblioteca te has encontrado una cuenta de correo o de redes sociales abierta por el usuario anterior que se ha dejado olvidada? Aunque elimines una pestaña o ventana del ordenador y creas que ya has cerrado sesión automáticamente, la mayoría de las veces se queda abierta, lo que supone la puerta de entrada perfecta para cualquiera que quiera hacer un uso fraudulento de tu identidad online
Ojo a la letra pequeña de las aplicaciones: No te pondrán en mayúsculas jamás eso de: “estás vendiendo tu alma al diablo descargando esta aplicación que te cambia la cara con la de Leonardo di Caprio”, pero muchas apps tienen permiso para acceder a tu cámara y tu micrófono y al no leer los términos y condiciones y aceptarlos automáticamente accedemos a prácticas un tanto cuestionables en asuntos de privacidad.
Realizar copias de seguridad: De la misma forma en la que se recomienda ir guardando con frecuencia cada vez que hagas cambios en un proyecto para no perder todo tu trabajo del día, es esencialmente recomendable que crees copias de seguridad en herramientas como USBs o discos duros externos para evitar la hecatombe si un día pierdes toda la información de tu dispositivo de pronto.
Wifis públicos, trampa mortal: Esto es un buffet libre para los hackers, dado que no se requiere autenticación para establecer una conexión de red y pueden acceder con mucha facilidad para introducirse sin restricciones a dispositivos no protegidos conectados a la misma red
Cuidado con lo que se publica (huella digital): Tu privacidad y tu identidad son dos elementos muy valiosos garantes de tu libertad personal, cuídala bien y no la comprometas con información muy sensible porque, aunque lo borres, la huella de todas nuestras acciones en Internet podrían quedar ahí para siempre.
… y en redes sociales (fotos, vacaciones, domicilio): Hace poco recordábamos en uno de nuestros posts cómo el dueño de una casa irrumpía en la vivienda cuando los supuestos okupas de esta publicaron en redes sociales que estaban en la playa. Este es un ejemplo anecdótico, pero compartir contenido de nuestro entorno, nuestro hogar o nuestra familia sin filtro ni precaución puede exponernos a situaciones peligrosas.

NST CONSEJOS

¿Necesitas consejo? Cuéntanos y te ayudamos a diseñar la solución perfecta para tu caso: info@ns-technic.com

5 1 vote
Calificación
Notificar de
guest
0 Comentarios
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x