Siga manteniendo el control de sus datos en sus viajes al extranjero

Ideas & iniciativas

Cuando los desplazamientos suponen un riesgo para los datos

El teletrabajo ha aumentado el factor de riesgo informático, pero también los desplazamientos, sobre todo al extranjero. En una feria profesional, en las instalaciones de un cliente, en Europa o más lejos, las vulnerabilidades de hardware y software se multiplican: ¿qué se puede hacer para prevenir los riesgos y reducir las consecuencias de posibles filtraciones de datos?

Trabajo nómada, teletrabajo, ferias y congresos: los riesgos existentes

Cuando se viaja, especialmente al extranjero, es inevitable un aumento del riesgo.

Riesgo n.º 1: pérdida o robo de los equipos y de los datos alojados 

En el coche o el taxi, en el aeropuerto o en la estación de tren, en el avión o el tren, en el hotel… Es más difícil vigilar su equipo y su contenido cuando está de viaje. El robo o la pérdida del equipo suele ser sinónimo de filtración de datos, si el equipo no está suficientemente protegido. Aparte del coste de la sustitución, de las molestias ocasionadas para trabajar in situ, la apropiación malintencionada de los datos es un peligro real.

Riesgo n.º 2: el desvío de los datos

Esto se ha convertido en una práctica habitual, a veces incluso legal, en las aduanas. Algunos países, como Estados Unidos (en virtud de la “Patriot Act”) o China, exigen que todos los equipos portátiles pasen por sus servicios y piden los códigos de acceso. El argumento es que es mejor “examinar” su equipo (en una habitación aislada, sin su presencia). En la práctica: grabar su contenido. Los dispositivos de grabación, como CDs o pendrives, se examinan del mismo modo. Si usted se opone a ello, deberá permanecer en la zona aduanera y regresar a su país de origen 

Riesgo n.º 3: la agresión física

Dans certains pays, le risque d’agression physique est plus important qu’en France. Il s’accompagne de vols de clés USB, de téléphone mobile, de PC portable. Ici encore, même si la motivation crapuleuse des voleurs est la plus vraisemblable, une perte financière, une gêne pour la suite du séjour ou encore la fuite de données ne sont pas négligeables.

El espionaje industrial: omnipresente

Algunos países -encabezados por Estados Unidos, Israel y China- aprovechan ciertas medidas de seguridad en los aeropuertos para dedicarse al espionaje industrial.  Estos países recurren al espionaje industrial en masa: han incluido en sus legislaciones nacionales normativas que autorizan la captura de información comercial -sobre todo en las fronteras- e incluso la creación de administraciones públicas dedicadas a la explotación de este tipo de información a favor de su industria 

El informe Verizon Data Breach Investigations Report (VDBIR) de 2019 muestra un fuerte aumento de los ataques estatales, que han pasado a ser del 12 % al 23 % de todos los incidentes analizados en solo un año.

Numerosos fabricantes que han ido a China para sondear la producción en este país han visto cómo sus productos eran copiados, y a veces puestos a la venta en Baidu a bajo precio, incluso antes de haber sido entregados los productos producidos en Europa. ¿Un ejemplo? El fabricante suizo de zapatos ergonómicos MBT tuvo que detener la producción tras externalizarla a China porque la competencia de productos copiados vendidos en línea de procedencia china, era incontrolable.

Además, lo que antes se llamaba vigilancia tecnológica, muy organizada en las grandes empresas, se transforma a veces en prácticas más dudosas, que rayan la ilegalidad.

Los competidores ya no dudan en instalar medios de vigilancia de las empresas y de sus representantes. Y de vez en cuando, intentar sobornarlos o engañarlos.

Cuando viaje al extranjero, en los momentos de relax o de desconexión del trabajo con total tranquilidad, también hay que pensar en protegerse y anticiparse al riesgo de motivaciones poco nobles en encuentros fortuitos e interacciones sociales. Si alguien que acaba de conocer le pide que encienda su ordenador para enviarle un correo electrónico, desconfíe de él… Se tarda una media de cuatro segundos en descargar un troyano que luego copiará discretamente todos sus datos.

Una conexión a la red WiFi “de invitados” de una empresa o de un organismo que esté visitando (o incluso a la red por cable a través de la toma RJ45) permite a menudo examinar o copiar el contenido de su teléfono u ordenador desde la habitación contigua.

La check-list: 10 buenas prácticas para proteger sus datos en los viajes

Se pueden tomar simples precauciones para mantener la integridad y la seguridad de su información. La Agencia Nacional de Seguridad de los Sistemas de Información de Francia destinada a los viajeros está llena de buenos consejos:

1. Utiliza un equipo específico (portátil, smartphone, dispositivos USB) en los viajes. Y deja tu equipo profesional en la oficina. Personalícelo para que sea fácil de encontrar y para disuadir de un intercambio malintencionado (pegatinas, colores, etc.).

2. En estos equipos guarde solo los sistemas operativos, las aplicaciones necesarias sin sus códigos de acceso y algunos documentos sin valor o de carácter público (folleto de la empresa, visita guiada de la ciudad de destino, etc.).

3. Después de pasar la aduana, descargue de su servidor (interno o nube segura) los documentos necesarios y suficientes para su misión. Utilice para ello una VPN de su empresa, que impida el acceso a terceros, o una mensajería segura

4. Antes de marcharse, transfiera los documentos actualizados in situ de la misma forma y, a continuación, elimínelos mediante un borrado real, no la simple eliminación en la papelera ya que no borra el contenido, sino que “desetiqueta” su acceso. Ejemplo: la función eliminar de CCcleaner o incluso el formateo del disco o de la partición que contiene los datos, si se creó inicialmente. Lo mismo ocurre con su historial de navegación, de localización, las contraseñas guardadas, las cookies, etc. 

5. Lleve siempre el equipo consigo, porque, aunque se ausente tres minutos, sigue corriendo peligro. ¡No lo pierda de vista!

6. Sea discreto cuando hable por teléfono: en algunos países, las escuchas son sistemáticas. No hable por teléfono en el tren ni en el avión.

7. Invierta en un filtro protector para su pantalla, que puede impedir que un espía la lea.

8. No utilice los equipos ofrecidos in situ: pueden estar comprometidos y haber sido cargados discretamente con software de intrusión. Utilice un pendrive “limpio” para sus intercambios y destrúyalo a su regreso. Incluso los terminales de recarga públicos pueden ser una fuente de infección: utilice su cargador y/o un enchufe USB especial que sólo permita el paso de energía y no de datos.s.

9. Si las autoridades locales confiscan su equipo, no se resista: entregue sus contraseñas y claves de cifrado. No obstante, notifíquelo inmediatamente a su RSI para que pueda eliminar desde Francia toda la información posible después de haberla copiado su empresa. Es posible que haya planificado el envío de un mensaje codificado discreto e inocuo a su empresa por SMS, por ejemplo, lo que significa que su acceso y sus datos se han visto comprometidos.

10. Tras su regreso, confíe su equipo al SI para un análisis en profundidad de la existencia de posibles programas espías ocultos, o incluso una reinstalación tras el formateo para prepararlos para el próximo viaje

Antes, durante y después de su viaje, utilice únicamente datos cifrados con un sistema eficiente y certificado: el cifrado no impide el robo de datos, pero sí que otros los comprendan.

Cifrado, la herramienta definitiva para protegerse del espionaje estatal o de la competencia

El cifrado hace que los datos sean inutilizables, incluso si son robados o copiados: son incomprensibles para los demás. Es la protección definitiva está respaldada por todas las demás precauciones. No evita robos o daños, sino que impide que se utilice la información: sus datos podrán utilizarse indebidamente, pero nunca serán comprensibles y, por tanto, nunca podrán utilizarse.

Su cifrado debe ser de extremo a extremo (es decir, desde la emisión del mensaje o documento, incluida la transferencia) y gestionado por su empresa, no por una nube, aunque sea “de confianza”. Debe ser proporcionado por un proveedor certificado por la calidad y durabilidad de sus productos.

Protegerse contra el riesgo de filtración de datos o de espionaje durante los viajes y desplazamientos no es tan complicado, al fin y al cabo. Todo lo que tiene que hacer es prever los riesgos de antemano y preparar su equipo y los datos necesarios y suficientes, junto con todas las partes interesadas de su empresa.