Día de la Seguridad de la Información: la importancia de estar protegidos cuando nos conectamos

0 Publicado en Innovación, Seguridad

Smartphones_dchaLa revolución tecnológica está cambiando los hábitos de nuestra sociedad, configurando un nuevo escenario que propicia no solo nuevas relaciones entre las personas sino también nuevas formas de interactuar con nuestro entorno. Hoy en día cualquier persona lleva consigo un dispositivo conectado a Intenet las 24 horas del día. De hecho, según datos de la asociación de operadoras telefónicas GSMSA, el número de conexiones por teléfono ha superado al del número de personas que habitan nuestro planeta.

Gran parte de la culpa de este cambio social tiene que ver con el tipo de teléfono que tenemos, más concretamente, con los smartphones. A pesar de ser mucho menos potentes que un ordenador como tal, este tipo de teléfonos son dispositivos que tenemos encendidos constantemente no solo para hacer llamadas sino para estar en continua conexión con Internet para utilizar el GPS, compartir fotos con nuestros contactos… En definitiva, para utilizar multitud de aplicaciones como catalizadores de nuestra vida.

¿Cómo nos afecta el uso extendido de las aplicaciones?

En principio, revisando los datos de usuarios de algunas apps, podemos asustarnos un poco al darnos cuenta de cuánta gente está dispuesta a ceder parte de su privacidad a cambio de una serie de servicios de manera gratuita. En este sentido, hay que ser bastante comedidos y precavidos cuando hacemos ese tipo de cesiones para no llevarnos sorpresas desagradables o encontrarnos con situaciones molestas.

Por ejemplo, algunos proveedores de servicios de correo y de búsqueda de información, recogen el motivo de nuestras búsquedas para ofrecérsela a proveedores de publicidad de forma que puedan realizar campañas de publicidad acotadas a las búsquedas que nosotros realizamos. Es cierto que muchas veces somos conscientes y aceptamos que nos llegue posteriormente publicidad de forma sistemática y por diferentes vías, pero no siempre afrontamos con una misma postura esta situación ya que los límites de la intimidad de cada uno es algo muy subjetivo.

Hasta hace poco, los datos de navegación han sido probablemente los más trabajados durante los últimos años. Actualmente ya se están incorporando otra serie de datos como los de geolocalización pero, ¿qué pasará cuando las compañías empiecen a recoger otro tipo de información? Ya se están barajando otro tipo de datos como la frecuencia de viajes que se realizan, distancia que recorrerías andando para ir a cenar, cuánto te gastas de media en una comida fuera, etc.

Otro ejemplo. Algunas aplicaciones “para ligar” comparten nuestra posición y nos geolocalizan continuamente, cuando la aplicación se utiliza para su fin no hay mayor problema. Pero, ¿y si no es así? Estamos exponiendo constantemente nuestra ubicación al público, donde vamos, qué hacemos… En definitiva, nuestros hábitos y nuestra forma de movernos por la vida. Además, es muy curioso ya que estos datos seguramente no se los daríamos a un desconocido (ni probablemente a un conocido) que nos pregunte por la calle, pero sin embargo inconscientemente se lo damos a una empresa de la que conocemos el nombre y poco más, de la que no nos hemos leído el acuerdo de privacidad.

Consejos para proteger nuestra privacidad en dispositivos móviles

Está claro que ningún servicio es gratis porque sí, es comprensible que si alguna empresa me ofrece algún servicio espera un beneficio. Sin embargo, sí que podemos limitar de algún modo la información que queremos darles. Para ello, basta con seguir esta serie de consejos, muy básicos pero eficaces:

Uso de PIN numérico en la pantalla de bloqueo. Los “patrones” de desbloqueo no son tan recomendables, ya que son fáciles de copiar y de adivinar. Además, para evitar que algún curioso pueda acceder a nuestra información en caso de pérdida se recomienda realizar un borrado remoto del mismo (los principales fabricantes de móviles lo permiten).
Limitar el uso del GPS a ciertas aplicaciones y sólo cuando la aplicación este en uso. Con esto no solo protegeremos nuestra privacidad, sino que mejoraremos el rendimiento y batería de nuestro teléfono.
No conectar a redes WIFI públicas y automáticamente, mejor solo a las redes WIFI confiables. Si no nos queda más remido, se debería de evitar usar y/o tener abiertas aplicaciones que manejen tráfico de información sensible, por ejemplo, aplicaciones bancarias.
Limitar la información compartida de nuestras aplicaciones.
• Se recomienda hacer uso de los ajustes de navegación de privacidad que se muestran en los exploradores móviles o en aplicaciones de explorador, así como eliminar periódicamente la cache de nuestro explorador móvil para evitar el filtrado de datos en caso de que un programa malicioso intente buscar datos en nuestro ordenador.
• Se recomienda el uso de antivirus y aplicaciones antimalware para protegernos frente aplicaciones que hagan uso fraudulento de nuestra información, especialmente, en sistemas como Android o Windows Phone.

En definitiva, para proteger nuestra privacidad en los dispositivos móviles, debemos eliminar todo aquello que no sea necesario: aplicaciones que no utilicemos, fotografías o documentación comprometida, datos personales que no necesitemos, etc.

Papel de las empresas en la protección de la privacidad

Hoy en día no solo las empresas tienen parte de responsabilidad en la protección de la privacidad y también de la seguridad de los datos, sino también los gobiernos deben ayudar a la consecución de un equilibrio global. Por un lado, las empresas a través de sus páginas web y comunicados públicos, tienen que ser trasparentes con sus clientes y sus empleados respecto a sus políticas de privacidad (recogida y tratamiento de datos, comunicaciones de datos, comunicaciones comerciales, seguridad, etc.).

Por otro lado, también es necesaria una homogenización de las leyes a nivel global. Es decir, las empresas se deben al país en el que reside su sede social, pero también tienen que cumplir las leyes en las que ubican sus datos (por ejemplo en España tenemos la LOPD). Sin embargo, las leyes no tienen las mismas exigencias de privacidad y protección al usuario en todos los países, eso provoca que algunas empresas aprovechen esta heterogeneidad para ubicar los datos en dónde mejor les convenga.

Por último, destacar que las empresas deben usar y proteger, de manera responsable y razonable, la información personal que de forma voluntaria sus clientes o empleados les han facilitado, en cumplimiento con la ya nombrada LOPD.

Otras amenazas

El libro del Hacker

Más allá de la privacidad en dispositivos móviles nos enfrentamos continuamente a otras amenazas como el spam en nuestro correo electrónico, virus y software malicioso en nuestros ordenadores personales, fraude bancario y tarjetas de crédito, fugas de información, etc.

Si éstas interesado en conocer y explorar el mundo de la ciberseguridad, te recomendamos a modo de bibliografía básica el libro “La Biblia del Hacker” de la editorial ANAYA donde se abordan éste tipo de cuestiones.

 


Autores de este post:

Daniel Largacha

 

Daniel Largacha │Security Manager, Head of CCG CERT at MAPFRE.

 

María Ángeles Caballero

 

Mª Ángeles Caballero  │ Information Systems Security, Identity Management, Criptography & Applications Security at Mapfre

Foto superior | Japanexperterna.se

Foto del libro | Amazon

Etiquetas: , ,

Deja un comentario

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionados con esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>