Bloquear para proteger

Cuando se envía información a través de la red, lo importante es asegurarse de quién puede acceder a ella, qué puede hacer y durante cuánto tiempo. Si el mensaje que enviamos no está autorizado, no importa que llegue por error a otras direcciones

Bloquear para proteger

27 agosto 2009

LA OPINIÓN DEL EXPERTO

Casi sin recordar cuándo fue la última vez que enviamos una carta escrita a mano, pasamos de la pluma al teclado sin apenas darnos cuenta. Las páginas webs se convirtieron en nuestras mejores fuentes y los correos electrónicos una de las herramienta de comunicación más utilizadas en los últimos años.

Con estos cambios llegaron nuevas formas de relacionarnos y de estar conectados con nuestro entorno. Las conversaciones cara a cara se han ido sustituyendo por charlas a través de Internet y ya no necesitamos un maletín para llevar nuestros documentos y entregarlos a nuestros compañeros; con un solo clic estamos enviando un gran volumen de información en cuestión de segundos.

Pero hay algo que todavía pasa desapercibido en muchos casos. Antes, nos asegurábamos de que los informes llegaban a su destinatario y hasta exigíamos entregarlos en mano. Ahora no. Enviamos información pero no sabemos a quién más podrá llegar una vez que la difundimos en la Red.

Internet es un gran escenario con millones de actores que intercambian guiones constantemente pero, ¿qué pasa si alguien interpreta un papel que no le corresponde?; ¿y si algún actor intenta robar el guión de otro director?

Aunque a menudo saltan a los titulares casos de fugas de información o de suplantación de identidad en la Red, parece que todavía no somos conscientes de las consecuencias de difundir información sin una adecuada protección como tampoco somos cautos cuando utilizamos programas y aplicaciones que, sin saberlo, pueden ser espías en nuestro propio ordenador.

Pongamos un ejemplo. ¿Cuál es una de las herramientas más utilizadas cuando se accede a Internet? La respuesta es sencilla: el chat. El chat se ha convertido en punto de encuentro no sólo en nuestro tiempo libre sino también en el ámbito profesional. Son como maletines abiertos del que salen y entran datos confidenciales o de acceso restringido. Y es con este tipo de aplicaciones con las que tenemos que tomar mayores precauciones.

Se trata de programas de uso compartido en remoto que pueden llegar a utilizarse para acceder a información sensible. Son “aplicaciones espía” que, si no tenemos un buen software de seguridad, pueden convertirse en un camino hacia nuestros datos privados incluso sin que nos demos cuenta. Por esta razón, es fundamental detectarlas y bloquearlas.

“Bloquear para proteger” es la mejor solución para evitar este tipo de riesgos. Pero no sólo hablamos de herramientas como el chat; otro tipo de programas que pueden utilizarse por terceros para conseguir información son las aplicaciones de captura de pantalla.

En cuestión de segundos, nuestros datos pueden ser captados y utilizados sin nuestra autorización. Éstos son algunos ejemplos de una larga lista donde encontramos también a GoToMeeting, GoToMyPC, Paint Shop Pro, Adobe Photoshop, Windows Vista Snipping Tool o la función de impresión de pantalla.

Todos estos programas pueden ser bloqueados para evitar su uso indebido y, de esta manera, garantizar la seguridad cuando los utilicemos. Para eso, en el caso de GigaTrust, contamos con un software de seguridad específico que permite controlarlo y trabajar sin riesgo. El usuario puede bloquear las aplicaciones que se utilizan en la creación de contenidos sin el peligro de que esos contenidos lleguen a manos ajenas.

Cuando hablamos de seguridad tenemos que considerar que tan importante como el acceso a la información es su difusión, porque podemos llegar a perder el control sobre ella sin saber a qué buzón de entrada puede llegar. Por eso, y sabiendo que es complicado seguirles la pista, no nos tenemos que preocupar de a quién va a llegar siempre y cuando tengamos protegido el contenido.

También cuando intercambiamos datos hay “espías” a los que les pueden llegar documentos sensibles, pero eso no es un problema si previamente hemos definido los permisos de uso sobre esos documentos. En GigaTrust permitimos controlar cuando se envía información, quién puede acceder a ella, qué puede hacer y durante cuánto tiempo. Si el receptor no está autorizado, no importa que nuestro mensaje llegue a su dirección de correo electrónico.

Con estas simples medidas, podemos continuar trabajando en la red, en nuestros ordenadores o en el teléfono móvil, sin pluma pero con el mismo nivel de seguridad que cuando entregábamos en mano un informe confidencial.

Por Marie-Claire Pfeifer, consejera delegada de GigaTrust España

Loading...