Mapeo de información (cuentas y dispositivos)
Realizar un mapeo de la información, listando cuentas y dispositivos, para tomar consciencia sobre que tipo de información contiene y su nivel de sensibilidad
Problema
- Una persona se pone en contacto después de separarse de alguien con quien compartía cuentas y/o dispositivos en común, o sospecha que su expareja u otra persona conocida podría haber tenido acceso a sus contraseñas y dispositivos con finalidades maliciosas.
- Una persona está afectada por una emergencia digital y/o identifica comportamientos sospechosos en sus cuentas y/o dispositivos, pero no tiene claro dónde, cuándo, o cómo ocurren.
Solución
- El ejercicio consiste en realizar un mapeo de la información, listando cuentas y dispositivos, qué tipo de información contienen y su nivel de sensibilidad. Listar también las medidas de seguridad implementadas y por implementar.
Reacción / Apagafuegos
- Según la situación de emergencia digital en la cual te encuentres, este ejercicio de mapeo de la información puedes realizarlo con una persona de confianza o grupo de apoyo, al igual que se te puede prestar apoyo desde la línea de Fembloc o de otras profesionales que están acompañándote. Se recomienda que el ejercicio se realice con tranquilidad y tiempo.
Descárgate la plantilla de Fembloc de ‘‘Mapeo de la información de tus dispositivos y cuentas’’:
Para abordar este ejercicio, te facilitamos una versión descargable e imprimible de plantilla de mapeo de la información de tus dispositivos y cuentas.
- Clica aquí para descargarte la versión editable para complementarlo desde un dispositivo dónde tengas alguna aplicación o programa que te permita editar esta plantilla, como libreoffice o lector de documentos.
- Clica aquí para descargarte la versión imprimible (pdf) para rellenarlo a mano.
Para complementar esta plantilla, te dejamos en estos apartados la explicación paso a paso de cómo rellenarla.
Igualmente, en el propio documento, la tercera página te saldrán ejemplos de cada apartado y una breve explicación para que conozcas cómo complementarla:
Paso 1. Piensa en los diferentes lugares donde se almacena tu información.
Piensa en la información que tienes almacenada en “reposo”, es decir, guardada dentro de tus dispositivos físicos a los cuales puedes acceder físicamente:
- Disco duro del ordenador.
- USB, tarjetas SD, mini SD, micro SD
- Disco duro externo
- Teléfono móvil
- Tabletas
- Dispositivos conectados (tipo Echo, Google Home o Alexa, relojes conectados, cámaras conectadas etc.)
- CDs, DVDs
- Copias físicas (o “copias en papel”) en la oficina o en casa
- Bandeja de entrada del gestor de correos electrónicos (tipo Outlook o Thunderbird)
- Multimedia: cintas de vídeo, grabaciones de audio, fotografías, etc.
Piensa en la información que tienes en “cuentas y plataformas de redes sociales”, es decir, almacenada dentro de servidores custodiados por terceros y a los cuales solo puedes acceder ingresando con tus credenciales:
- Correos electrónicos
- Cuentas en redes sociales
- “La nube”: Dropbox, Google Drive, SkyDrive, etc.
- Cuentas bancarias
- Sitios de compra en línea
- Cuentas administrativas (seguridad social, impuestos, otras…)
- Páginas webs propias
Paso 2. Lista en el apartado del documento los lugares donde guardas información
(Ver ejemplo de tabla más abajo o directamente en la plantilla que mencionamos).
Paso 3. Pregúntate qué Tipo de información o datos se almacenan en cada uno de estos lugares
Por ejemplo:
- Correos electrónicos
- Datos de contacto, como bases de datos de clientes o participantes
- Informes/investigaciones
- Cuentas/hojas de cálculo
- Vídeos
- Audios
- Imágenes
- Mensajes privados en tus aplicaciones de mensajería instantánea, etc.
Paso 4. Nivel de sensibilidad.
Este apartado es para indicar si esta información tiene un nivel de sensibilidad alta, mediana o baja. Para evaluarlo, pregúntate cuál sería el impacto que tendría en tu vida si esa información desapareciera o si alguien no autorizado accediera a ella.
Paso 5. Repasa si de esta información listada, tienes creadas alguna de copia de seguridad
A continuación, pregúntate si existe una copia o resguardo de estos datos en algún otro lugar. Por ejemplo, las fotos de la cámara de mi dispositivo móvil tienen una copia de seguridad en un disco duro o en una nube de almacenamiento.
- Si lo hay, apunta en la tabla dónde está esa copia. Puedes aprovechar este momento para destacar la diferencia entre las copias maestras y los duplicados.
- En caso de no tenerlo, apúntalo igualmente indicando que no existe o no se ha hecho.
Paso 6. Amenazas
Si puedes, lista las posibles amenazas o indicadores de comportamiento anómalo que temes o que has podido detectar. A medida que repasas lo anterior, escribe en la tabla las principales amenazas que podrían comprometer tu información.
Algunos ejemplos:
- Información compartida con otras personas que ya no son de confianza
- Pérdida de datos
- No tiene copia de seguridad
- Contraseñas flojas o que no has cambiado en mucho tiempo
- Uso de la misma contraseñas en varias cuentas
- Posible vigilancia en redes sociales
- Infección por malware
- Instalación de un software sospechoso en tus dispositivos
- Hardware viejo, apagones eléctricos, sobrecalentamiento
- Acceso no autorizado por terceros malintencionados
- Notificaciones de intentos de iniciar sesión en esa cuenta
Paso 7. Medidas de Seguridad y Buenas prácticas
Indica buenas prácticas generales de “higiene digital” o acciones preventivas para mitigar riesgos identificados previamente que quieras emprender. Puedes aclarar en este apartado las medidas que ya has implementado y luego las que te gustaría o crees necesarias implementar.
- Usar antivirus
- Desinstalar apps no conocidas y/o que no usas nunca
- Hacer copias de seguridad
- Proteger con contraseñas seguras y/o implementar doble autentificación
- Borrar archivos de forma segura
- Cifrar tu información
- Hacer un restablecimiento de fábrica
Paso 8. Revisar
Revisa tu tabla finalizada y prioriza próximos pasos para implementar medidas de seguridad. Empieza por aquellos dispositivos y cuentas en los que se encuentra información que has definido con un nivel de sensibilidad alta.
Lugares | Tipo de información | Nivel sensibilidad | Copia de seguridad/ Dónde | Amenazas | Medidas seguridad |
---|---|---|---|---|---|
Disco externo de respaldos | Fotografías personales | Alto | No | Guardado en mi casa | Disco cifrado y bajo llave |
… | … | … | … | … | … |
- En la primera columna, indica los lugares donde guardas información.
- En la segunda columna, apunta qué tipo de información o datos se encuentran almacenados allí.
- En la tercera columna, escribe cómo de sensible resulta esta información.
- En la cuarta columna, indica si tienes una copia de seguridad de esta información y dónde se encuentra en caso de que exista (especialmente importante para contenidos con un nivel de sensibilidad alta y mediana).
- En la quinta columna, anota qué tipos de amenazas existen para esta información.
- En la última columna, registra qué medidas de seguridad puedes implementar o has implementado para asegurar esta cuenta o dispositivo.
Consideraciones autocuidados (psicosocial y emocional)
- Este ejercicio contiene varios pasos que recomendamos llevar a cabo cuando dispongas de algo de tiempo y tranquilidad y no tengas otras tareas o temas urgentes que resolver.
- También puedes hacerlo acompañada por una persona de confianza o alguna profesional que esté acompañándote.