¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Proteja su ordenador y sus datos
  3. ¿Qué es la seguridad?
Extrait - Proteja su ordenador y sus datos Sortear los peligros y aplicar buenas prácticas
Extractos del libro
Proteja su ordenador y sus datos Sortear los peligros y aplicar buenas prácticas Volver a la página de compra del libro

¿Qué es la seguridad?

Particulares o profesionales, sus datos valen oro

En la era de los objetos conectados, de lo digital, del Big Data, de los datos almacenados en nuestros ordenadores o en la nube, nuestra información puede escapar fácilmente de nuestras manos. Y cuando se pierde el control de los propios datos, es muy complicado dar marcha atrás. La eliminación de la información difundida no garantiza que una copia (de seguridad o no) no quede en otro lugar, entre los millones de servidores o de ordenadores existentes.

Mantener el control de sus datos también significa saber cómo almacenarlos y preservarlos adecuadamente para que permanezcan disponibles e íntegros tan pronto como los necesite.

Este libro es para todos los usuarios cotidianos, que cuentan con algunas nociones básicas de informática, ya sea que trabajen en su ordenador personal o profesional. Por supuesto, si bien las buenas prácticas siguen siendo las mismas con independencia del tamaño de la empresa, las tecnologías que presentamos aquí estarán dirigidas principalmente a individuos (o empresas muy pequeñas); las empresas con mayores recursos humanos y financieros utilizarán herramientas ligeramente diferentes o complementarias. 

Sus datos valen oro para los demás: noción de confidencialidad

Como particular, probablemente ya haya escrito un documento confidencial en su ordenador. Un documento como este puede ser de particular importancia para usted. Incluso podría causar serias repercusiones si se revelara (o se perdiera). Pero ¿sabía que hay mucha otra información sobre usted mismo que puede ser de gran valor para las personas malintencionadas?

En materia de datos, hablamos por una parte de los que usted produce y que quizás difunde voluntariamente (un documento escrito que envía por correo electrónico, una foto que publica en las redes sociales) y, por otra, de los que deja tras de sí como una huella sobre el terreno, sin su conocimiento o que ha proporcionado de forma refleja, sin siquiera darse cuenta.

Cada vez que navega por Internet, inevitablemente deja rastros. Se trata de minas de información para empresas de publicidad o estafadores de todo tipo. ¿Alguna vez ha visto un anuncio en la página de inicio de su sitio de noticias favorito con un artículo o automóvil que ha buscado el día anterior o una hora antes? ¿Sabía que estos rastreadores pueden haber recopilado mucha otra información personal sobre usted?

En el trabajo, como profesional, se esforzará por proteger no solo los datos personales propios de usuario, sino también los de la empresa.

Profesionales, ¿conocen ustedes el patrimonio de información de su empresa?

Sus datos valen oro. Esta abundancia de información alimenta la codicia; los datos son ahora un recurso que debe protegerse.

En términos de definición, debemos ver los datos en el sentido amplio. En este libro, hablaremos tanto del correo en Word almacenado en un rincón de su ordenador como de sus correos electrónicos, las fotos de sus hijos, los mensajes que escribe en foros, los anuncios que publica en plataformas de venta en línea, los datos de geolocalización proporcionados por su teléfono inteligente o su rostro filmado a través de su cámara web.

Todos estos datos tienen un valor de mercado para un anunciante que busca dirigirse a compradores potenciales.

También tienen valor para un partido político que quiere conocer sus opiniones, sus expectativas, y guiarlo en el contexto de unas elecciones.

Asimismo, pueden ser fuente de chantaje para extraerle dinero u otra información estratégica. 

Y, a más pequeña escala, también pueden tener valor para aquellos a su alrededor que buscarían perjudicarle.

Todos los días oímos hablar de fugas de datos. Entre estos datos perdidos, robados y revendidos puede estar los suyos.

¿Sabe realmente dónde se almacena la información que le concierne? Y, sobre todo, ¿sabe con precisión cuál es esta información?

Sus datos también valen oro para usted o noción de la disponibilidad

Aprenderemos en este libro cómo...

Ejemplos concretos para comprender por qué es importante protegerse

Los siguientes ejemplos no tienen la intención de asustarle (aunque quizás sea inevitable...). Simplemente, presentan algunos casos concretos y reales que podría encontrarse, sin necesidad de recurrir a un universo de ciencia ficción.

El riesgo cero no existe; sin embargo, con unas pocas herramientas y una buena dosis de vigilancia, será capaz de recorrer los recovecos de la informática con más serenidad.

Mi webcam me mira

Teléfonos inteligentes, portátiles, consolas de videojuegos, drones, alarmas domésticas, objetos conectados. La mayoría de nuestros equipos informáticos hoy en día incorporan una cámara. Ya sea para tomar una foto, filmar, realizar una videoconferencia o chatear con su familia, estos pequeños sensores están en todas partes.

Incluso en reposo, aunque la pequeña luz al lado de la cámara web no esté encendida, ¿sabía que algunos virus o incluso software poco seguro pueden ser verdaderas puertas de entrada para observarle y escucharle sin su conocimiento, las 24 horas del día, los 7 días de la semana?

Disponer de softwares seguros y actualizados, así como de un buen antivirus, probablemente le habría ayudado en esta situación.

Me han vaciado la cuenta bancaria

Tanto si sus cuentas bancarias están domiciliadas en un banco llamado «tradicional» como si lo están en un banco «en línea», es más que probable que usted tenga una cuenta de cliente accesible desde el sitio web del la entidad en cuestión.

Si no habilita la doble autenticación, el simple conocimiento del número de cuenta y contraseña del cliente es suficiente para realizar cualquier operación en sus cuentas, desde cualquier ordenador.

Las personas malintencionadas lo tienen fácil para conocer sus credenciales sin conocimientos informáticos ni la necesidad de comprar hardware para piratería. ¿Cómo? Simplemente mirando por encima del hombro cómo teclean sus dedos sus credenciales en el teclado o interceptando la carta postal que su banco le ha enviado con sus códigos.

Saber mantener la discreción y la confidencialidad de sus datos es fundamental, y ello tanto en un contexto profesional (en movimiento) como personal (en casa, en el ordenador de la familia).

Mi superior ha recibido correos electrónicos inapropiados desde...