Prácticas Esenciales de Seguridad Personal en Tecnología
Clase 20 de 42 • Curso de Tecnología para Gerentes y Directores
Resumen
¿Cómo asegurar nuestro disco duro adecuadamente?
Una de las recomendaciones esenciales en la seguridad personal de datos es cifrar tu disco duro. Los discos duros cifrados dificultan el acceso de los hackers a tu información personal, incluso si el dispositivo es vendido o desechado. Los hackers suelen adquirir discos duros usados para intentar recuperar información borrada.
- En Windows: Utiliza BitLocker. Accede con los siguientes pasos: ve a Inicio, Configuración, Actualización y Seguridad, y selecciona el panel de "Cifrado del dispositivo". Activa BitLocker y así tu disco estará seguro.
- En Mac: Usa FileVault. Configura desde Seguridad y Privacidad y activa FileVault para cifrar el disco.
Recuerda que si olvidas la contraseña de tu computadora, no podrás recuperar tus archivos. Además, el cifrado sólo está disponible en Windows Professional.
¿Por qué evitar imprimir documentos?
La impresión de documentos es un riesgo subestimado en seguridad. Existe una técnica llamada Dumpster Diving, mediante la cual los hackers buscan en la basura documentos físicos que puedan contener información valiosa o confidencial. Incluso papeles triturados pueden ser reconstruidos.
El caso de Odebrecht es un ejemplo, donde la recolección de documentos en la basura reveló un gran escándalo de corrupción. De preferencia, mantén tus documentos en formato digital, ya que es más complejo de interceptar.
¿Cómo proteger tu privacidad en reuniones?
Si estás en una reunión que involucra datos privados, lo mejor es asegurar que no haya dispositivos móviles accesibles. Idealmente, deberías usar una jaula de Faraday para bloquear señales de los teléfonos móviles.
Empresas como POS diseñan cajas que funcionan como jaulas de Faraday. Coloca el teléfono adentro, ciérralo, y el dispositivo estará completamente aislado de redes como Internet, Bluetooth y más.
¿Por qué tener cuidado con los permisos de las aplicaciones?
Al descargar aplicaciones, revisa qué permisos están solicitando. La mayoría de los teléfonos modernos permiten verificar permisos:
- iPhone: Ofrece mayor seguridad, limitando lo que los desarrolladores pueden hacer con los permisos.
- Android: También ofrece estas funciones, aunque puede que requiera más atención y configuración por parte del usuario.
Siempre revisa si la app puede acceder a tu GPS, cámara o micrófono, incluso cuando no está activa.
¿Qué precauciones tomar con el uso de dispositivos Bluetooth?
Los dispositivos Bluetooth, como teclados o altavoces, también son vulnerables a ser hackeados. Un ejemplo extremo es el rifle Bluetooth, presentado en Defcon, que puede interceptar señales Bluetooth desde distancias increíblemente largas (hasta mil metros).
Esta técnica, aunque compleja, existe y puede ser utilizada para escuchar todo desde tus teclados hasta conversaciones de micrófono. Siempre mantente informado y toma las medidas necesarias para proteger tus dispositivos.
Recursos adicionales
Es importante mantenerse actualizado con los avances en ciberseguridad. Familiarízate con conceptos y prácticas seguros para proteger tu información personal y empresarial. Puedes explorar cursos especializados en seguridad informática para obtener un conocimiento más profundo y estar mejor preparado ante posibles amenazas.