Qué controles debe tener una persona para cuidar su información

(América Latina) La mayoría de las personas utiliza el correo electrónico para comunicarse que muchas veces se trata de remitentes que uno no conoce, sin embargo, en ocasiones se trata de alguien conocido, a quien probablemente un tercero, comúnmente conocido como hacker, ha capturado el correo electrónico de uno de los contactos. El objetivo es derivar al usuario hacia una página web que al parecer es inocua. Lo que no sabe el usuario es que del otro lado, el hacker está esperando que haga ese click. Con las herramientas adecuadas, el hacker puede tomar control de la máquina del usuario, e instalar un programa, un virus o peor aún, bucear en la máquina, en el disco duro, en los correos, ya sea para borrar en inclusive robar parte de la información: Nombres de usuario, password, claves de tarjetas de crédito, archivos etc.

Otro caso es cuando el usuario que tiene internet en casa, trabaja con algún acceso wireless. Todos los equipos que proporcionan los principales proveedores de comunicaciones, permiten activar contraseñas para proteger la red del usuario. Los proveedores siempre recomiendan activar dichas contraseñar, pero por “comodidad”, los usuarios obvian o desactivan las claves o contraseñas que permiten un acceso seguro Internet, ocasionando así que cualquiera pueda conectarse. En algunas ocasiones, por facilidad, los usuarios ponen claves demasiado sencillas como el 1234 o el número de teléfono de casa.

¿Quién no se ha fijado en la red, las conexiones inalámbricas de los vecinos y se ha per-catado que algunos no tienen clave? Los hackers hacen lo mismo, puede entrar a la red desprotegida. Lo más sencillo que puede pasar es que entre, comience a navegar en internet y el usuario sienta que la red está lenta. Lo más grave viene a ser cuando se mantiene conectado para capturar todo el tráfico de información y usarlo para su propio beneficio.

Cuando usamos nuestras laptops, tablets o teléfonos que tienen Wi-Fi, en un local que perite el uso gratuito de sus conexiones para ingresar a internet, muchas veces no nos damos cuenta que estamos exponiendo nuestra información para que cualquiera la pueda usar, si es que no tomamos las previsiones de caso. Esto puede ser intrascendente si en nuestros equipos no hay información confidencial, pero cuando se trata de ejecutivos importantes, el impacto puede ser fatal. Lo ideal en ese caso, es navegar utilizando las aplicaciones que las propias empresas instalan en estos dispositivos, para establecer una conexión segura entre el dispositivo e internet, aun cuando sólo se desee navegar a páginas públicas. Los hackers están siempre a la caza de desprevenidos.

Otro de los riesgos de usar inadecuadamente recursos compartidos que ofrecen las em-presas o instituciones, es cuando un usuario trata de imprimir un documento en una de las impresoras conectadas a la red. En ocasiones, se atasca el papel y en lugar de resolver el problema, usa una segunda impresora sin cancelar el trabajo de la primera. Luego, viene otra persona y usa la impresora que estaba atascada, saca el papel y sale la impresión que tenía contenido confidencial, llegando así a manos de otras personas que no necesariamente son externas a la empresa, pero que de igual modo pueden causar daños irreparables.

Hoy felizmente la tecnología es bastante más accesible a las personas y con pocos clicks se puede proteger una máquina. Hay muchos programas personales, tanto peruanos como extranjeros que permiten generar protecciones para que el usuario sea el único que puede utilizar una máquina o dispositivo, incluyendo el wireless en casa.