Realizar un mapeo de la información, listando cuentas y dispositivos, que tipo de información contiene, su nivel de sensibilidad.

Mapeo de información (cuentas y dispositivos)

Realizar un mapeo de la información, listando cuentas y dispositivos, para tomar consciencia sobre que tipo de información contiene y su nivel de sensibilidad

Problema

  • Una persona se pone en contacto después de separarse de alguien con quien compartía cuentas y/o dispositivos en común, o sospecha que su expareja u otra persona conocida podría haber tenido acceso a sus contraseñas y dispositivos con finalidades maliciosas.
  • Una persona está afectada por una emergencia digital y/o identifica comportamientos sospechosos en sus cuentas y/o dispositivos, pero no tiene claro dónde, cuándo, o cómo ocurren.

Solución

  • El ejercicio consiste en realizar un mapeo de la información, listando cuentas y dispositivos, qué tipo de información contienen y su nivel de sensibilidad. Listar también las medidas de seguridad implementadas y por implementar.

Reacción / Apagafuegos

  • Según la situación de emergencia digital en la cual se encuentre la persona afectada, este ejercicio de mapeo de la información se realizará con el apoyo de la persona que le presta apoyo desde la línea de atención. En general, pero, se recomienda que el ejercicio lo realice la persona afectada con tranquilidad y tiempo.
Paso 1. Piensa en los diferentes lugares donde se almacena tu información.

Piensa en la información que tienes almacenada en “reposo”, es decir, guardada dentro de tus dispositivos físicos a los cuales puedes acceder físicamente:

  • Disco duro del ordenador.
  • USB, tarjetas SD, mini SD, micro SD
  • Disco duro externo
  • Teléfono móvil
  • Tabletas
  • Dispositivos conectados (tipo Echo, Google Home o Alexa, relojes conectados, cámaras conectadas etc.)
  • CDs, DVDs
  • Copias físicas (o “copias en papel”) en la oficina o en casa
  • Bandeja de entrada del gestor de correos electrónicos (tipo Outlook o Thunderbird)
  • Multimedia: cintas de vídeo, grabaciones de audio, fotografías, etc.

Piensa en la información que tienes en “cuentas y plataformas de redes sociales”, es decir, almacenada dentro de servidores custodiados por terceros y a los cuales solo puedes acceder ingresando con tus credenciales:

  • Correos electrónicos
  • Cuentas en redes sociales
  • “La nube”: Dropbox, Google Drive, SkyDrive, etc.
  • Cuentas bancarias
  • Sitios de compra en línea
  • Cuentas administrativas (seguridad social, impuestos, otras…)
  • Páginas webs propias
Paso 2. Lista en un documento los lugares donde guardas información

(Ver ejemplo de tabla más abajo).

Paso 3. Pregúntate qué tipo de información o datos se almacenan en cada uno de estos lugares

Por ejemplo:

  • Correos electrónicos
  • Datos de contacto, como bases de datos de clientes o participantes
  • Informes/investigaciones
  • Cuentas/hojas de cálculo
  • Vídeos
  • Audios
  • Imágenes
  • Mensajes privados en tus aplicaciones de mensajería instantánea, etc.
Paso 4. Repaso mental de copias de seguridad

A continuación, pregúntate si existe una copia o resguardo de estos datos en algún otro lugar. Si lo hay, apunta en la tabla dónde está esa copia. Puedes aprovechar este momento para destacar la diferencia entre las copias maestras y los duplicados.

Paso 5. Incluye un eje “sensible”

Para ello indica si esta información tiene un nivel de sensibilidad alta, mediana o baja. Para evaluarlo, pregúntate cuál sería el impacto que tendría en tu vida si esa información desapareciera o si alguien no autorizado accediera a ella.

Paso 6. Amenazas

Si puedes, lista las posibles amenazas o indicadores de comportamiento anómalo que temes o que has podido detectar. A medida que repasas lo anterior, escribe en la tabla las principales amenazas que podrían comprometer tu información.
Algunos ejemplos:

  • Pérdida de datos
  • No tiene copia de seguridad
  • Contraseñas flojas o que no has cambiado en mucho tiempo
  • Uso de la misma contraseñas en varias cuentas
  • Posible vigilancia en redes sociales
  • Infección por malware
  • Instalación de un software espía en tus dispositivos
  • Hardware viejo, apagones eléctricos, sobrecalentamiento
  • Acceso no autorizado por terceros malintencionados
  • Notificaciones de intentos de iniciar sesión en esa cuenta
Paso 7. Buenas prácticas

Indica buenas prácticas generales de “higiene digital” o acciones preventivas para mitigar riesgos identificados previamente que quieras emprender.

Paso 8. Revisar

Revisa tu tabla finalizada y prioriza próximos pasos para implementar medidas de seguridad. Empieza por aquellos dispositivos y cuentas en los que se encuentra información que has definido con un nivel de sensibilidad alta.

Lugares Tipo de información Nivel sensibilidad Copia de seguridad/ Dónde Amenazas Medidas seguridad
Disco externo de respaldos Fotografías personales Alto No Guardado en mi casa Disco cifrado y bajo llave

En la primera columna, indica los lugares donde guardas información.
En la segunda columna, apunta qué tipo de información o datos se encuentran almacenados allí.
En la tercera columna, escribe cómo de sensible resulta esta información. En la cuarta columna, indica si tienes una copia de seguridad de esta información y dónde se encuentra en caso de que exista (especialmente importante para contenidos con un nivel de sensibilidad alta y mediana).
En la quinta columna, anota qué tipos de amenazas existen para esta información. En la última columna, registra qué medidas de seguridad puedes implementar para asegurar esta cuenta o dispositivo.

Consideraciones autocuidados (psicosocial y emocional)

  • Este ejercicio contiene varios pasos que recomendamos llevar a cabo cuando dispongas de algo de tiempo y tranquilidad y no tengas otras tareas o temas urgentes que resolver.