No hay sistema invulnerable, la seguridad absoluta no existe, si hay datos hay riesgo, si hay tecnología hay sofisticación en los ataques.

 

Cuanta más dependencia tecnológica, mayor vulnerabilidad tenemos.

 

Existen muchos tipos de ataques y los laboratorios de los fabricantes son potentes centros de análisis constante con el objetivo de desarrollar herramientas de prevención y de ejecución confiables que eviten males mayores.

 

Las organizaciones invierten cifras, aún insuficientes, para hacer frente a las amenazas de seguridad y todavía queda mucho camino por andar en cuanto al riesgo ante comportamiento del usuario, autor y responsable directo de muchos de los incidentes de seguridad, muchas veces evitable y a menudo ocasionado por acciones irresponsables.

 

 

Como parte de un estudio de comportamientos seguros en redes sociales, hace tiempo decidí seguir el perfil público de una persona desconocida. Clic para tuitear

 

 

Después de dos años, accediendo únicamente a su contenido público, he sabido toda su vida, ha publicado todas sus experiencias, a cualquier hora del día, en cualquier lugar del mundo, en varias redes sociales a la vez.

 

Por supuesto, sin haber accedido a espacios privados y sin necesitar contraseñas de acceso.

 

Él mismo nos lleva a su perfil de Facebook, Twitter, Flickr, Instagram, Snapchat, WhatsApp, Google+, 500px, Tumblr, donde los contenidos son distintos y no siempre se repiten.

 

En los últimos dos años ha pasado de tener una vida limitada a vivir intensamente, ha publicado sus cambios de familia, novios, parejas, residencia, vacaciones, las fases de estudio, búsqueda de trabajo y posterior desarrollo laboral.

 

Ha publicado a todos sus clientes e incluso proveedores, incluso regalos percibidos. También ha mostrado sus vehículos con matricula, sus mascotas, las compras, los restaurantes, comidas y bebidas que toma.

 

Es posible ver donde pasa los fines de semana, la fecha de su cumpleaños, sus amigos. Las fiestas a las que asiste, donde va, cuando y de donde viene.

 

Sabemos su teléfono, perfiles de todas las redes sociales con las que enlaza sus contenidos, su web, donde vive, con quien, fotos de su casa y los videos de sus vacaciones con detalles horarios y acompañantes incluidos.

 

Si esto no es dependencia del reconocimiento exterior, con uso de la tecnología, que alguien lo defina por favor.

 

¿Dónde queda la privacidad de esta persona?  ¿conoce los riesgos a los que se expone con la publicación constante de su vida privada y laboral?

 

Los expertos en cuestiones éticas dirían que se trata de un caso de baja autoestima con una necesidad de sentir y mostrar el reconocimiento, una búsqueda de la notoriedad transmitida a través de las redes sociales junto a una parte importante también, de curiosidad.

 

Para los conocedores de la seguridad de la información, la protección y la privacidad, estamos ante uno de los muchos casos de inmadurez tecnológica.

 

Un usuario que, integrado en un equipo formando parte de una organización empresarial, requiere de una masterclass intensiva en seguridad y protección.

 

 

El mismo comportamiento que estos jóvenes tienen con sus datos íntimos, lo tienen y trasladan a su entorno laboral con los datos de la organización, en la que desarrollan su trabajo. Clic para tuitear

 

 

¡Aún queda mucho por hacer para proteger la información!

 

Leer más artículos en La Vanguardia 

redes sociales

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Share This