La protección de datos personales como punto de partida en la defensa de un sistema informático.

El tema de la protección de datos tiene tratamiento diferente en el mundo. En los países de la Unión Europea es muy rígido el control que se ejerce sobre la protección de datos  a las empresas que poseen información sobre o de las personas naturales. En el caso de Estados Unidos la legislación es más permisiva y de hecho eso está en correspondencia con las demandas continuas como parte del espionaje que mantienen a las personas a nivel mundial.

A pesar de la existencia en países de América Latina de legislaciones que están a tono con las europeas, existen problemas que se contraponen a ello: el primero es la brecha tecnológica que hace que se dependa en muchos servicios de compañías del primer mundo y el segundo es la percepción del riesgo en los usuarios, cuando estos deben ser el primer eslabón en los procesos de control y protección de datos, dejan esto en manos de las empresas que sustentan los servicios o se desentienden del problema.

Para ejemplificar la situación se tratan dos elementos que inciden en el núcleo del problema de manera negativa. El primero es la protección de los nombres de usuario y sus contraseñas y el segundo, es la posición de no enfrentar como se debe la presencia de códigos malignos.

La protección de datos tiene su primera línea de defensa en la privacidad de los nombres de usuarios y sus contraseñas.

Es práctica común en muchas personas la tenencia de contraseñas débiles o fáciles de detectar, el uso de una misma clave para diversos servicios, se facilitan datos personales en sitios de internet sin valorar la conveniencia de hacerlo y los daños que esto puede acarrear. Se anotan contraseñas en lugares inadecuados que permiten su apropiación, sin comprender que estas llaves de acceso posibilitan la entrada ilegal al sistema informático a través de un usuario legítimo violentando las barreras primarias de defensa.

Para tener una idea del daño causado a la red de la Universidad de Oriente por la entrega de datos ante solicitudes falsas por parte de usuarios de la entidad, desde una sola cuenta en pocos minutos se enviaron más de 15 mensajes no deseados por correo electrónico utilizando un programa que automatiza el proceso, utilizando como destinatarios no solo la lista de contactos del usuario, sino también los listados obtenidos de las bases de datos de sitios donde se registran usuarios donde los niveles de control para los mismos son escasos o nulos o sencillamente porque fueron creados con un fin comercial. La afectación generada en este caso fue el embotellamiento y la paralización del tráfico en internet desde los servidores como consecuencia del envío masivo de mensajes. Si se toma en consideración que esta situación se manifestó con varios usuarios, se podrá comprender entonces la magnitud del problema.

La segunda situación está relacionada con los códigos malignos, ante cuya actividad existe también una muy baja percepción del riesgo que su propagación representa. Los usuarios ante una infección en una PC no cumplen los mecanismos básicos para evitar que se disemine el programa malicioso; existe poca ocupación para conocer si se actualizan los antivirus, la introducción de dispositivos extraíbles en las PC sin seguir normas de control. Estas situaciones constituyen la base de incidentes por pérdida de información como consecuencia de la acción de malware y la extensión del incidente depende de la interconexión de las PC y sus niveles de protección junto a la percepción del riesgo y las medidas para la prevención en el sistema informático.

Es recomendable recordar que es siempre mejor prevenir que recuperar lo dañado, suponiendo que pudiera realizarse tal proceso.

Debe siempre partirse de la concepción de que nunca se conocerá que importancia posee para un ciberdelincuente, la información que una persona considera sin valor, pero partiendo siempre de la premisa que el control de una cuenta legítima en un sistema informático no es nada despreciable para quienes trafican con la información ajena.

Estas reflexiones debe ser una alerta para la comprensión de que el punto de partida de la protección de la información en cualquier sistema informático pasa en primer lugar por la defensa que hagan las propias personas de sus datos personales.

Imágenes Relacionadas:

Esta entrada fue publicada en amenazas, claves de acceso, Códigos Malignos, contraseñas, hackers, Incidentes, password, phishing, piratas informáticos, prevención, seguridad informática, suplantación de identidad. Guarda el enlace permanente.

Deja una respuesta