Realizar un mapeo de la información, listando cuentas y dispositivos, que tipo de información contiene, su nivel de sensibilidad.

Mapeo de información (cuentas y dispositivos)

Realizar un mapeo de la información, listando cuentas y dispositivos, para tomar consciencia sobre que tipo de información contiene y su nivel de sensibilidad

Problema

  • Una persona se pone en contacto después de separarse de alguien con quien compartía cuentas y/o dispositivos en común, o sospecha que su expareja u otra persona conocida podría haber tenido acceso a sus contraseñas y dispositivos con finalidades maliciosas.
  • Una persona está afectada por una emergencia digital y/o identifica comportamientos sospechosos en sus cuentas y/o dispositivos, pero no tiene claro dónde, cuándo, o cómo ocurren.

Solución

  • El ejercicio consiste en realizar un mapeo de la información, listando cuentas y dispositivos, qué tipo de información contienen y su nivel de sensibilidad. Listar también las medidas de seguridad implementadas y por implementar.

Reacción / Apagafuegos

  • Según la situación de emergencia digital en la cual te encuentres, este ejercicio de mapeo de la información puedes realizarlo con una persona de confianza o grupo de apoyo, al igual que se te puede prestar apoyo desde la línea de Fembloc o de otras profesionales que están acompañándote. Se recomienda que el ejercicio se realice con tranquilidad y tiempo.

Descárgate la plantilla de Fembloc de ‘‘Mapeo de la información de tus dispositivos y cuentas’’:

Para abordar este ejercicio, te facilitamos una versión descargable e imprimible de plantilla de mapeo de la información de tus dispositivos y cuentas.

  • Clica aquí para descargarte la versión editable para complementarlo desde un dispositivo dónde tengas alguna aplicación o programa que te permita editar esta plantilla, como libreoffice o lector de documentos.
  • Clica aquí para descargarte la versión imprimible (pdf) para rellenarlo a mano.

Para complementar esta plantilla, te dejamos en estos apartados la explicación paso a paso de cómo rellenarla.

Igualmente, en el propio documento, la tercera página te saldrán ejemplos de cada apartado y una breve explicación para que conozcas cómo complementarla:

Paso 1. Piensa en los diferentes lugares donde se almacena tu información.

Piensa en la información que tienes almacenada en “reposo”, es decir, guardada dentro de tus dispositivos físicos a los cuales puedes acceder físicamente:

  • Disco duro del ordenador.
  • USB, tarjetas SD, mini SD, micro SD
  • Disco duro externo
  • Teléfono móvil
  • Tabletas
  • Dispositivos conectados (tipo Echo, Google Home o Alexa, relojes conectados, cámaras conectadas etc.)
  • CDs, DVDs
  • Copias físicas (o “copias en papel”) en la oficina o en casa
  • Bandeja de entrada del gestor de correos electrónicos (tipo Outlook o Thunderbird)
  • Multimedia: cintas de vídeo, grabaciones de audio, fotografías, etc.

Piensa en la información que tienes en “cuentas y plataformas de redes sociales”, es decir, almacenada dentro de servidores custodiados por terceros y a los cuales solo puedes acceder ingresando con tus credenciales:

  • Correos electrónicos
  • Cuentas en redes sociales
  • “La nube”: Dropbox, Google Drive, SkyDrive, etc.
  • Cuentas bancarias
  • Sitios de compra en línea
  • Cuentas administrativas (seguridad social, impuestos, otras…)
  • Páginas webs propias

Paso 2. Lista en el apartado del documento los lugares donde guardas información

(Ver ejemplo de tabla más abajo o directamente en la plantilla que mencionamos).

Paso 3. Pregúntate qué Tipo de información o datos se almacenan en cada uno de estos lugares

Por ejemplo:

  • Correos electrónicos
  • Datos de contacto, como bases de datos de clientes o participantes
  • Informes/investigaciones
  • Cuentas/hojas de cálculo
  • Vídeos
  • Audios
  • Imágenes
  • Mensajes privados en tus aplicaciones de mensajería instantánea, etc.

Paso 4. Nivel de sensibilidad.

Este apartado es para indicar si esta información tiene un nivel de sensibilidad alta, mediana o baja. Para evaluarlo, pregúntate cuál sería el impacto que tendría en tu vida si esa información desapareciera o si alguien no autorizado accediera a ella.

Paso 5. Repasa si de esta información listada, tienes creadas alguna de copia de seguridad

A continuación, pregúntate si existe una copia o resguardo de estos datos en algún otro lugar. Por ejemplo, las fotos de la cámara de mi dispositivo móvil tienen una copia de seguridad en un disco duro o en una nube de almacenamiento.

  • Si lo hay, apunta en la tabla dónde está esa copia. Puedes aprovechar este momento para destacar la diferencia entre las copias maestras y los duplicados.
  • En caso de no tenerlo, apúntalo igualmente indicando que no existe o no se ha hecho.

Paso 6. Amenazas

Si puedes, lista las posibles amenazas o indicadores de comportamiento anómalo que temes o que has podido detectar. A medida que repasas lo anterior, escribe en la tabla las principales amenazas que podrían comprometer tu información.
Algunos ejemplos:

  • Información compartida con otras personas que ya no son de confianza
  • Pérdida de datos
  • No tiene copia de seguridad
  • Contraseñas flojas o que no has cambiado en mucho tiempo
  • Uso de la misma contraseñas en varias cuentas
  • Posible vigilancia en redes sociales
  • Infección por malware
  • Instalación de un software sospechoso en tus dispositivos
  • Hardware viejo, apagones eléctricos, sobrecalentamiento
  • Acceso no autorizado por terceros malintencionados
  • Notificaciones de intentos de iniciar sesión en esa cuenta

Paso 7. Medidas de Seguridad y Buenas prácticas

Indica buenas prácticas generales de “higiene digital” o acciones preventivas para mitigar riesgos identificados previamente que quieras emprender. Puedes aclarar en este apartado las medidas que ya has implementado y luego las que te gustaría o crees necesarias implementar.

Paso 8. Revisar

Revisa tu tabla finalizada y prioriza próximos pasos para implementar medidas de seguridad. Empieza por aquellos dispositivos y cuentas en los que se encuentra información que has definido con un nivel de sensibilidad alta.

Lugares Tipo de información Nivel sensibilidad Copia de seguridad/ Dónde Amenazas Medidas seguridad
Disco externo de respaldos Fotografías personales Alto No Guardado en mi casa Disco cifrado y bajo llave
  1. En la primera columna, indica los lugares donde guardas información.
  2. En la segunda columna, apunta qué tipo de información o datos se encuentran almacenados allí.
  3. En la tercera columna, escribe cómo de sensible resulta esta información.
  4. En la cuarta columna, indica si tienes una copia de seguridad de esta información y dónde se encuentra en caso de que exista (especialmente importante para contenidos con un nivel de sensibilidad alta y mediana).
  5. En la quinta columna, anota qué tipos de amenazas existen para esta información.
  6. En la última columna, registra qué medidas de seguridad puedes implementar o has implementado para asegurar esta cuenta o dispositivo.

Consideraciones autocuidados (psicosocial y emocional)

  • Este ejercicio contiene varios pasos que recomendamos llevar a cabo cuando dispongas de algo de tiempo y tranquilidad y no tengas otras tareas o temas urgentes que resolver.
  • También puedes hacerlo acompañada por una persona de confianza o alguna profesional que esté acompañándote.