Por Gina Van Dijk, Directora Regional de (ISC)² América Latina
Cada vez es más difícil encontrar a alguien que no viva revisando su teléfono móvil en busca de nuevos mensajes o noticias. Estamos más conectados cada día y en un número cada vez mayor de dispositivos. Actualmente, Brasil es uno de los países con mayor uso de teléfonos inteligentes para acceder a Internet, con usuarios que navegan alrededor de 3 horas al día en promedio. En este escenario y ante los recientes escándalos de fuga de mensajes involucrando representantes gubernamentales, surge una pregunta práctica: ¿es realmente segura nuestra información en este mundo móvil y digital?
La respuesta a esta pregunta es bastante compleja e involucra diferentes aspectos. Hay una gran discusión global sobre la privacidad de los usuarios, razón por la cual se está exigiendo que las redes sociales y los desarrolladores avancen en el área de la protección y el uso de la información. Se han realizado importantes progresos para mejorar la seguridad en el entorno digital, incluyendo la oferta de soluciones más modernas. Por otro lado, es necesario tener en cuenta que el ciberdelito también está en constante evolución y las amenazas no dejan de aumentar.
Un error bastante común es considerar que la seguridad de los datos personales depende únicamente de proveedores y desarrolladores de aplicaciones. Los usuarios también deben ser conscientes de su papel en la prevención del robo de información. Por ejemplo: estamos acostumbrados a usar antivirus en nuestras computadoras de escritorio y portátiles, pero nos olvidamos de adoptar la misma medida en el teléfono inteligente. De hecho, encuestas recientes revelan que casi dos tercios de los propietarios de teléfonos inteligentes en el país todavía no tienen un software de protección instalado en sus dispositivos móviles.
Instalar un software antivirus y disponer de una solución de VPN (de Virtual Private Network, en inglés) son dos pasos básicos y esenciales que los usuarios deben seguir. Del mismo modo, también se aconseja a las empresas que utilizan dispositivos móviles en sus operaciones que fomenten este tipo de acciones con sus colaboradores. Este pequeño acto puede ser fundamental para evitar que las amenazas se conviertan en problemas reales y consigan acceder a datos confidenciales.
Otro consejo importante es tomar precauciones. Puede parecer demasiado básico resaltar el sentido común como un consejo de seguridad, pero es extremadamente importante que las personas y las empresas presten atención a este aspecto. Esto se debe a que la mayoría de casos de fraudes y robos virtuales, hoy en día, proviene de ataques de phishing, con la invasión hecha a partir de enlaces maliciosos, enviados con señuelos contaminados. Estamos hablando de las corrientes que se propagan a través de comunicadores, además de noticias falsas, promociones deslumbrantes, mensajes falsos, etc.
De acuerdo con informes especializados, los usuarios brasileños fueron las principales víctimas de estafas de phishing en todo el mundo durante el primer trimestre de 2019, con más del 20 % de los fraudes llevados a cabo en todo el mundo. Este escenario refuerza la importancia de crearse una cultura más selectiva y analítica entre las personas que utilizan herramientas de comunicación y de intercambio de datos.
Además de estas acciones, se recomienda también que los usuarios adopten otras medidas destinadas a la seguridad de su información en el mundo digital. La primera de ellas es evitar al máximo el uso de redes inalámbricas abiertas. Es cierto que tenemos cada vez más prisa para acceder a la información y mensajes, y que no siempre la señal de los operadores permite una conexión rápida, pero utilizar redes Wi-Fi desprotegidas puede suponer una amenaza importante a la seguridad de sus datos. Por lo tanto, incluso con una VPN instalada, el consejo es buscar entornos conocidos y seguros, preferentemente en redes con certificaciones de seguridad instaladas.
Otro paso es evaluar los criterios de seguridad de las aplicaciones instalando solo las aplicaciones reconocidas por los fabricantes y por los sistemas operativos. En la actualidad, no son pocas las soluciones que han adoptado estándares de privacidad y protección extremadamente modernos, con criptografía nativa, por ejemplo, para mantener los datos alejados de las amenazas. Buscar estas herramientas y realizar un seguimiento de las opiniones de otros usuarios puede producir buenos resultados en esta misión.
Además, es recomendable adoptar la doble verificación para el acceso a las cuentas. Algunas aplicaciones ya permiten que el usuario utilice diferentes combinaciones de verificación, lo que hace que el control de identificación sea más eficaz. Implementar este tipo de solución no imposibilita el robo de datos, pero dificulta la invasión de los hackers y mejora la seguridad en caso de pérdida o robo del teléfono móvil.
Vale la pena señalar que otras formas de complicar una invasión son: adoptar diferentes correos electrónicos para la creación de cuentas; generar contraseñas diferentes para cada uno de los accesos; y mantener el mínimo de información confidencial almacenada en el dispositivo. Esas son iniciativas sencillas que los usuarios pueden adoptar rápidamente.
Desde el punto de vista de las empresas, la necesidad es invertir en el conocimiento y la consolidación de nuevos parámetros culturales, con medidas que alerten y perfeccionen la seguridad dentro de sus operaciones. Para ello, es necesario que los líderes entiendan la importancia de modernizar los procesos, contar con expertos capacitados para identificar y mitigar las amenazas y, principalmente, adoptar modelos de gestión que guíen y permitan a los empleados mantener una postura segura y consciente de los riesgos virtuales.
No hay manera de mantenerse totalmente seguro, especialmente porque las amenazas cambian constantemente. Pero los usuarios y las empresas deben estar conscientes de este desafío y caminar hacia una rutina más protegida y segura. Todos tienen su papel en este objetivo de ciberseguridad, que puede comenzar ahora mismo en nuestros teléfonos móviles.
No hay comentarios:
Publicar un comentario