Reto en las redes con la seguridad


Un tuït con la localización del restaurante donde está celebrándose la reunión de negocios, una contraseña personal no actualizada desde hace más de tres meses, la conexión a una red wifi abierta durante un congreso… Todas son situaciones de riesgo para la seguridad de una empresa o de un profesional. “La seguridad 100% no existe, es una cuestión de tiempo y de ganas, pero si que podemos ser menos vulnerables”, explica Selva M.ª Orejón, experta en seguridad en redes sociales y directora ejecutiva de Onbranding.

Las redes sociales son el agujero perfecto por los hackers. Lo confirman las predicciones de la empresa especializada en seguridad informática Websense, que alerta que los atacantes cibernéticos comprometerán las empresas y, sobre todo sus ejecutivos, “a través de redes sociales profesionales”, como LinkedIn por ejemplo. En la alerta de este riesgo también coincide Symantec, quien ha publicado su informe para anunciar que los ciberestafadores y recolectores de datos “no ignorarán ninguna red social”.

Pinterest, Instagram, pero sobre todo Twitter y Facebook son escaparates donde todo se cuenta, todo se sabe. Pero las empresas que hacen uso… ¿Están muy protegidas? “Depende del tipo de empresa. A veces nos creemos que las más grandes están más protegidas y no es así. Cómo que tienen más personas que se encargan de las redes muchas son más vulnerables. Yo he trabajado por Repsol y por el Grupo Planeta y las dos están muy muy protegidas, pero el escalón más débil siempre es la persona.

Acostumbrada a desconfiar de la red por sistema, esta especialista en Social Media asegura que la información de su móvil está, casi, encriptada. Su norma es navegar con seguridad porque de no hacerlo, los riesgos son incontables. Entre sus clientes hay empresas y directivos, pero también instituciones, partidos políticos y celebrities.

seguridad en la redUno de los errores más habituales es la incorrecta configuración de la seguridad a los dispositivos móviles privados que usan los profesionales para trabajar. Es consecuencia de la política ‘trae tu propio dispositivo al trabajo’, el que se conoce como Bring your Own Device (BYOD) y uno de los casos recientes que ha gestionado. “Nuestro cliente es una persona bastante conocida. No tenía muy protegido su móvil y su navegación era insegura porque no lo hacía a través del 3G. Extrajeron información de su móvil y empezaron a publicarla”, explica la experta. Es a raíz de situaciones como esta que las corporaciones están empezando a implantar protocolos de actuación para configurar correctamente los terminales privados de sus trabajadores adecuándolos a la seguridad de la corporación.

Otro de los casos más habituales es la suplantación de identidad, el pishing, un ciberatac que Apple experimentó justo hace unos días con el envío de correos que, supuestamente, eran actualizaciones de sus aplicativos. El incidente se había repetido en octubre en un envío masivo a usuarios de EE.UU..

Redes abiertas pero inseguras

La gestión de los datos personales es básica y la adopción de medidas de seguridad para protegerlas, una obligación, tal como aseguran desde la Autoridad Catalana de Protección de Datos. Ficheros con datos de clientes, proveedores, correos electrónicos… Todo puede quedar al alcance de cualquiera.

Entre las recomendaciones en seguridad destacan la importancia de comunicarse mediante una conexión segura en la red, extremar la precaución, tener cura con las wifis abiertas, no conectarse a otros redes catalogadas como seguras porque funcionan como una abierta, securitzar el router del despacho (y el de casa si se continúa trabajando), proteger los dispositivos móviles, mejorar la protección individual o cifrar las contraseñas una vez en la semana son sólo algunos ejemplos.

Porque la clave es la prevención. Con todo, Orejón destaca que las empresas sólo reaccionan “cuando los han tocado el dinero y tienen una pérdida económica importante o una de reputación”. Errores en la aplicación de las estrategias de comunicación y una mala gestión de las cuentas de Twitter o Facebook pueden acabar teniendo, también, consecuencias.