Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Las notas incluidas en el trabajo abarcan las tres clases de seguridad informática
(de red, de hardware y de software) que permiten asegurar la privacidad de nuestros
sistemas e información. La última en particular nos plantea una disyuntiva también en
boga en la actualidad ¿cómo manejar el uso de aplicaciones masivas y
supuestamente confiables que evidencian tras investigaciones externas graves fallas
de seguridad que exponen nuestra actividad y permiten que nuestros datos y patrones
de conducta puedan ser vendidos al mejor postor?
1
En cuanto a la seguridad física del dispositivo a efectos de imposibilitar el acceso
a los datos personales en caso de hurto o robo, recomienda bloquear la pantalla de
inicio ya sea a través de contraseña, patrón de seguridad o bien datos biométricos.
Alienta también el uso de cifrado de datos para todo el contenido que en éste se
almacene.
Respecto de la seguridad del dispositivo en cuanto a su contenido y posibles
ataques externos indeseados, advierte sobre la necesidad de deshabilitar la visibilidad
del bluetooth, extremar cuidados a la hora de utilizar redes wifi públicas (de hecho,
desalienta su uso), instalar y mantener actualizado el sistema de seguridad (antivirus,
antimalware, etc.) y sólo descargar aplicaciones desde tiendas oficiales analizando
siempre antes de instalarlas qué permisos se le están concediendo.
Por último destaca la importancia de realizar siempre copias de seguridad- Sea
subiendo el contenido a la nube o copiándolo a un dispositivo externo (rígido o USB),
el usuario se asegura que podrá recuperar su información frente a un potencial ataque.
Este artículo si bien aporta consejos muy básicos a la hora de navegar por las
redes sociales, pueden resultar útiles para aquellas personas que no tengan
demasiados conocimientos y se dediquen sólo a utilizar internet como un medio de
ocio.
2
que cualquiera monitoree sus actividades por lo cual recomienda que las mismas sean
privadas y que se desactive la geolocalización, etc.
Si bien no está contemplado en el artículo, creo que debería haber profundizado
sobre la técnica del pishing, muy frecuentemente utilizada en enlaces que se
comparten desde las redes o que incluso aparecen como publicidad “recomendada” y
que usualmente “atrapa” a más de un desprevenido.
Con el auge del trabajo a distancia o home office habida cuenta de la situación
única en que se encuentra el mundo entero, este artículo ofrece una serie de
recomendaciones a la hora de trabajar desde el hogar, máxime teniendo en cuenta el
poco desarrollo de esta herramienta en la vida diaria dentro de muchas profesiones.
3
tráfico mayor al usual o que los rígidos no “trabajen” tampoco más que lo que lo hacen
habitualmente), revisar periódicamente las conexiones entrantes que puede haber
bloqueado el firewall (y, agrego, configurar que tanto el antimalware como el antivirus
trabajen en tiempo real y emitan notificaciones emergentes ante cualquier amenaza),
evitar la circulación de spam a través de las cuentas de correo electrónico corporativas
comprobando antes de abrir cualquier mensaje la autenticidad del emisor, agendando
remitentes “seguros” y estableciendo filtros de seguridad en los servidores.
Exhorta, como artículos anteriores, a realizar backups periódicos
(preferentemente diarios) a efectos de garantizar la pérdida mínima de datos ante un
ataque, de utilizar un sistema de encriptación de contraseñas y de extender la
protección contra virus y malwares a todos los dispositivos externos que puedan
utilizarse.
Al igual que el conocido caso de Facebook -que hasta el día de hoy tiene a su
creador declarando en tribunales-, WhatsApp resulta ser de las plataformas más
utilizadas en la actualidad pero presenta vulnerabilidades.
4
A pesar del panorama descripto, el autor de la nota recomienda una serie de
recaudos básicos como son realizar la verificación de dos pasos para autenticar la
cuenta, seleccionar que el contenido multimedia recibido no sea almacenado en el
dispositivo, cerrar sesiones si se abre la aplicación desde un ordenador, etc.
Por último, señala que si bien, en el “mundo tecnológico” están mejor
conceptualizadas otras aplicaciones de mensajería como Telegram, éstas también han
evidenciado fallas de seguridad, quizás menores debido a que no son tan
masivamente utilizadas como WhatsApp.
5) Consideraciones finales.
5
Aún así es imposible asegurar a ciencia cierta que ello sea suficiente: la
tecnología ha permitido simplificar muchos aspectos de nuestras vidas, ha creado un
nuevo universo comunicacional pero esta masividad esconde peligros aún no
descifrados. Es dable advertir que, aún tomando todos los recaudos disponibles
nuestros datos sean obtenidos por terceros con múltiples objetivos (desde analizar
nuestros patrones de consumo para ofrecernos publicidad hasta acceder a nuestros
datos bancarios), y por ende, deberá decidir cada consumidor qué uso hacer de la
tecnología.1
1 1
Imágenes extraídas de https://sites.google.com/site/sisoper1/home/conceptos-de-seguridad-y-proteccion y
https://cuadernosdeseguridad.com/2020/03/teletrabajo-seguridad-estado-alarma/