George Orwell se equivocó por 30 años, pero ya tenemos el Gran Hermano electrónico en funcionamiento. Es algo que desde hacía años se venía venir. Ya el año pasado avisábamos de que Google advertía del aumento de la vigilancia por parte de los gobiernos, pero el gran escándalo lo destapó Edward Snowden al desvelar la semana pasada que los EE.UU. vigilan nuestros pasos en las principales páginas de Internet, sin necesidad de un permiso judicial e independientemente de tu nacionalidad y lugar en el que te encuentres. Sí eso no es un Gran Hermano, me pregunto que lo será.
Pero dejemos de ser catastrofistas. Confiemos en las “buenas intenciones” de los gobiernos. No quiero comenzar un debate sobre las implicaciones jurídicas o las cuestiones éticas que suponen esta intromisión en nuestra privacidad. Tampoco quiero entrar en si estas medidas van a suponer una mejora en nuestra seguridad. Creo que para todos estos temas existen blogs más capacitados para ofrecer una visión más esclarecedora que éste. A mí me interesa la seguridad informática y uno de los primeros puntos que surge es la de la seguridad de los datos que recopilen. ¿Cómo me van a asegurar que no existan filtraciones? ¿Qué sistemas emplearan para que no aparezca otro Snowden que filtre datos? ¿Se dan cuenta de que se convertirán en el objetivo nº 1 de los ciberdelincuentes? ¿Qué ocurriría si todos esos datos caen en malas manos? Por poner un ejemplo, Snowden afirmaba que podía leer el correo de Obama.
Como podéis ver las preguntas las tengo claras, también sé que no voy a recibir respuestas, por lo que os propongo soluciones. Tenemos que prestar atención a la seguridad de nuestras comunicaciones. Os recuerdo aquí algunos de los consejos que hemos dado con anterioridad en nuestro blog para prevenir la filtración de datos e información valiosa:
1- Control del malware: Controlar cualquier tipo de malware que pueda obtener información privilegiada de mi equipo: contraseñas de cualquier tipo, ficheros, cuentas de usuarios…
2- Cifrado de la información: Al cifrar los datos, podremos estar seguros de que sólo los usuarios autorizados con las claves y contraseñas necesarias acceden a la información. Esta información puede estar almacenada en múltiples medios o formatos: un disco, un correo, en un dispositivo externo…
3- Funciones de control de dispositivos , control de aplicaciones, control de acceso a red: Evitar que los usuarios accedan a sitios de intercambio de archivos P2P a aplicaciones de mensajería y controlar unidades extraíbles, causas habituales de las fugas de datos. Permitir el acceso a la red solo a aquellos terminales que cumplan las políticas de seguridad, requisitos como: cifrado, control de dispositivos, restricción de aplicaciones… deben determinar si un equipo puede o no conectarse a la red.
4- Control del acceso a servicios en la nube: Establecer políticas para controlar el almacenamiento en la nube en sitios como Dropbox por parte del usuario. Estos controles deben incluir el filtro de direcciones web, restricción de este tipo de aplicaciones y cifrado de los datos que se copien con estas herramientas. Como ya expliqué en otro artículo, si los datos han de ser subidos a la nube, asegúrese de que estos están cifrados.
5- Controles de contenido: Determinar qué datos delicados queremos controlar (confidenciales, números de tarjetas, teléfonos…) y definir acción asociada al movimiento de los mismos: advertencias, bloqueos, logs silenciosos.
Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación: