7 pecados al manejar la información personal – ESET

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research ESET LA

La variedad de dispositivos que permiten gestionar fácilmente la información con la que interactúa un usuario a diario lo ha puesto en una posición bastante vulnerable para cometer algunos pecados que atentan contra lintegridad y confidencialidad de su informaciónA continuación enumeramos siete pecados usualmente cometidos por los usuarios en el manejo de su información, además mencionamostres sencillas y eficaces alternativas que integradas pueden salvarlo de condenar su información:

  1. Acceder a Internet desde redes inseguras: Con la cantidad de dispositivos que el usuario tiene a disposición (Smartphone, tablet, notebook, netbook, etc) es de esperarse que con todos quiera tener conexión a Internet, y para ello recurra a conectarse a cualquier red que encuentre disponible sin tener en cuenta las condiciones de seguridad y por lo tanto su información puede quedar expuesta.
  2. Utilizar privilegios de administrador: Muchas veces el uso de los dispositivos es compartido, y por facilitar el trabajo se utiliza un único perfil de acceso, generalmente en modo administrador lo cual abre una posibilidad mayor para ataques maliciosos. Para el caso de dispositivos móviles es común la práctica jailbreak con el objetivo de tomar total control del dispositivo, con las consecuencias antes mencionadas. A esto se le suma la no muy sana costumbre de almacenar las contraseñas en los navegadores.
  3. Utilizar indiscriminadamente dispositivos USB: La facilidad para el intercambio de información que brinda este tipo de dispositivos ha llevado a que los usuarios las utilicen para mover en ellos información personal, laboral, confidencial sin tener mayores cuidados en caso de que esta se extravíe o sea infectada por malware.
  4. Utilizar el mismo nombre de usuario y contraseña en muchos servicios: Dada la gran cantidad de sitios en los que el usuario se registra existe la tendencia a utilizar el mismo nombre de usuario y contraseña, sin tener en cuenta que si la información de alguno de estos sitios es vulnerada va a quedar expuesta la información de los demás sitios.
  5. Desatender los dispositivos: Es muy común en los lugares de trabajo o por la movilidad de los dispositivos que el usuario los lleve a todos los lugares que visita, y suele ocurrir que los dejeexpuestos desprovistos de seguridad y pueda ser víctima de sustracción o alteración de información.
  6. Pérdida o robo del dispositivo: Ningún usuario está exento de que alguno de sus dispositivos pueda ser extraviado, y por tanto toda la información allí contenida pueda ser potencialmente vulnerada.
  7. Tener información laboral sensible en los dispositivos personales: A pesar que la tendencia de utilizar dispositivos propios en los lugares de trabajo (consumerización o BYOD bring-you-own-device) se ha consolidado, es muy importante saber qué tipo de información es conveniente conservar en los dispositivos personales y en caso de tener información sensible tomar lasmedidas de seguridad adecuadas.

Es necesario para el usuario desarrollar una estrategia para disminuir los riesgos a los que está expuesto, la cual puede estar basada en los siguientes tres consejos:

En la medida en que el usuario sea más responsable con el manejo de la información, logrará disminuir su nivel de exposición, la integración de estos tres conceptos es fundamental para no cometer los pecados antes comentados y atentar contra la integridad de su información.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

* 6+3=?