martes, 26 de marzo de 2013

Consejos para cuidar la privacidad en smartphones y redes



En un mundo hiperconectado donde se puede compartir información con todo el mundo en solo segundos, hay que saber proteger la privacidad. Sobre todo cuando hablamos de objetos de uso diario como los smartphones. O en sitios web donde publicamos fotos de la vida diaria, como las resdes sociales.
El ingeniero Señor Roberto Puyó, Presidente de ISSA Lima, brinda algunos consejos para proteger información sensible en ambos casos.
¿Qué información se puede conseguir a través de los smartphones y redes sociales?
Ambos presentan riesgos altos si los usuarios no se toman un tiempo por implementar controles de seguridad informática. En los smartphones que no tienen controles de protección, se encuentran con el sistema operativo desactualizado, tienen activado el GPS o cuentan con las configuraciones por defecto, pueden ser fácilmente atacados de diversas maneras y formas.


Las más comunes son la grabación de conversaciones, la ubicación física de la persona y la instalación de software malicioso en el equipo, entre otras.
En lo que respecta a las redes sociales, el no tener la noción de seguridad podría afectar directamente al usuario y exponerlo a diversos peligros como la ubicación su domicilio -ello con la publicación de fotos que contienen metadata que expone exactamente el lugar por donde se moviliza el usuario- así como otros riesgos como exponer a sus familiares y menores hijos que podrían ser victimas de ataques de diversos delincuentes, no necesariamente informáticos.
¿Qué consejos daría para para cuidar privacidad en redes sociales como Facebook, Twitter e Instagram?
Desactivar el GPS al momento de tomar una foto con su teléfono, generar una identidad en redes sociales que permita la identificación directa el usuario, no publicar sus desplazamientos en la red. Además, activar los controles de protección que brindan las plataformas de redes sociales, identificar adecuadamente a sus seguidores o ‘amistades’ cibernéticas, ya que podrían estar encubiertos tratando de identificar información para atentar contra el usuario de diversas formas.
¿Qué se debe hacer cuando nos roban un smartphone con información personal e importante?
Como prevención en caso de que nuestro smartphone pueda caer en manos indeseables, la primera recomendación es no solo permitir el acceso a los servicios mediante la activación de la tarjeta SIM por PIN, sino el establecimiento de otra contraseña de seguridad para el desbloqueo del termina.
Otra sugerencia es activar las conexiones Bluetooth, Infrarrojos y Wi-Fi sólo cuando se vayan a utilizar: La mayoría de los usuarios tienen estos servicios activos permanentemente, y esto puede ser la puerta abierta para los posibles atacantes.
Además, las aplicaciones de acceso a redes sociales merecen una mención especial. Los usuarios de Facebook, Twitter o redes similares suelen tener aplicaciones de acceso a dichas redes instaladas en sus terminales, por la comodidad que ofrece el compartir información a lo largo del día sin necesitar una PC. Esas aplicaciones suelen memorizar las claves de acceso: si roban o se pierde el terminal, un usuario malintencionado podría tener acceso a nuestros perfiles y estaría en posición de suplantarnos la identidad. Es recomendable configurar las aplicaciones para que nos soliciten la contraseña cada vez que queramos utilizarlas, aunque nos parezca tedioso hacerlo.
FInalmente, al igual que con las computadoras, la recomendación es instalar software de seguridad en su equipo.
La Information Systems Security Association ISSA Lima, Perú Chapter,  desarrollará el Segundo Congreso Internacional “Cyber Security Government – Perú 2013”, este 10 de abril en el Swissotel. Por segunda vez  nuestro país será sede del espacio de diálogo entre profesionales del gobierno y comunidad en general, donde se darán a conocer tendencias, estrategias, herramientas, normas internacionales, estadísticas y equipamiento relacionado a la seguridad informática y de la información de los gobiernos.