Uso de la Tecnología en los esquema de Protección cercana- Ciberseguridad-Manejo de la información

El uso de la tecnología, las amenazas y riesgos que enfrentan los VIP y su entorno ponen en atención a los especialistas en Inteligencia Protectiva a la hora de preservar la Confidencialidad, Integridad y Disponibilidad de esa información. De la tecnología y directamente vinculado encontramos el uso de las redes sociales como uno de los riesgos a tratar, cuando un VIP pública en una red social fotos de viajes es imposible determinar quienes monitorean esa publicación y que datos obtienen de la misma (los metadatos). Una foto, un comentario, un me gusta puede ser utilizado y analizado por elementos hostiles con diferentes fines como ser elaborar el perfil de él o de un allegado cercano, obtener una rutina, realizar una Vigilancia, ejecutar cualquier operación en contra del VIP.



También es un problema a considerar el uso del teléfono celular del VIP y los del entorno, pues varias veces el vector de ataque es a través de de los celulares de un familiar directo, el de un Agente Protector o los del personal de servicios conectados a la red de WI-FI del domicilio o trabajo. Y acá quiero detenerme, en el celular, activo de alto valor para determinar los riesgos y amenazas a la que se expone la persona protegida, aparato que recibe, trasmite y almacena una importante cantidad de archivos, audios, fotos, ubicación, recorridos, números y nombres de contactos.

El celular debe de ser atendido en la identificación de activos de todo el esquema de protección como de alta prioridad para su análisis y demás consideraciones, lo tenemos que clasificar como activo principal. Debemos preparar y concientizar a todo el personal involucrado de los riesgos a los cuales nos exponemos cuando usamos el celular. Hasta aquí hablamos del uso de la tecnología, uso de redes, uso del teléfono celular y para gestionar de buena forma estas actividades la Contrainteligencia nos brinda las herramientas indicadas, nos anticipa a los acontecimientos no deseados.

Todos los esquemas de protección deberían tener en su estructura un especialista en Contrainteligencia, quién debería confeccionar los planes necesarios para cada proceso donde la Tecnología es usada como la herramienta principal. Esta especialidad integraría la unidad de Inteligencia Protectiva.

Como conclusión no podemos ir en contra del uso de la tecnología, lo que sí debemos conocer son los procesos e identificar los riesgos a que se exponen todas las personas integrantes de un esquema de protección cercana a la hora de almacenar, diseminar y destruir la información en medios digitales.


En los próximos artículos desarrollaré los planes de contrainteligencia en redes sociales con lo que debe contar un esquema de protección cercana.

Carlos Neves, Mayor Retirado Ejército Nacional Especialista UNIT en Gestión de Seguridad de la Información. Máster en Gestión de Seguridad de la Información Facultad de Ciberseguridad Colombia. Auditor Interno de Seguridad de la Información Facultad de Ciberseguridad Colombia. Diplomado en seguridad de la información en la cadena de suministros Facultad de Ciberseguridad Colombia. Analista en Inteligencia Estratégica.

Entradas destacadas
Próximamente habrá aquí nuevas entradas
Sigue en contacto...
Entradas recientes
Archivo
Buscar por tags
Síguenos
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square