Acceso público a internet en las bibliotecas: Consejos de seguridad y privacidad

Estás aquí:

Acceso público a internet en las bibliotecas: Consejos de seguridad y privacidad

Tabla de contenidos

El acceso a Internet en los ordenadores de las bibliotecas públicas es un recurso invaluable para muchas personas, facilitando el acceso a la información, la educación y la comunicación de manera universal. Sin embargo, este acceso si no está bien integrado, puede presentar riesgos significativos en términos de seguridad y privacidad para la organización.

A continuación, se detallan los aspectos clave a tener en cuenta, los riesgos potenciales, y soluciones de seguridad integrales.

Aspectos a tener en cuenta

Seguridad del sistema

La seguridad del sistema en los ordenadores de acceso público en bibliotecas es fundamental para garantizar que tanto los datos de los usuarios como la integridad del sistema se mantengan protegidos. Primero, es crucial que todos los sistemas operativos y aplicaciones instaladas estén siempre actualizados.

Las actualizaciones frecuentes ayudan a corregir vulnerabilidades conocidas que podrían ser explotadas por atacantes. Además, es esencial contar con soluciones antivirus y antimalware robustas que se actualicen automáticamente para detectar y neutralizar amenazas emergentes.

El control de acceso también juega un papel vital: establecer políticas de usuario estrictas que limiten los permisos puede prevenir que los usuarios realicen cambios no autorizados o accedan a áreas críticas del sistema.

 

Privacidad del usuario

La privacidad del usuario es otro aspecto crítico que debe ser atendido cuidadosamente en los entornos de acceso público. Para proteger la navegación de los usuarios, se recomienda el uso de navegadores que soporten la navegación privada y bloqueen rastreadores y anuncios maliciosos.

Es esencial que los sistemas estén configurados para borrar automáticamente cualquier dato personal, como historiales de navegación, contraseñas guardadas o archivos descargados, al finalizar cada sesión de usuario. Este borrado automático ayuda a garantizar que un usuario no pueda acceder a la información personal de un usuario anterior.

Además, es importante que toda comunicación a través de Internet esté cifrada utilizando tecnologías como HTTPS, lo que ayuda a proteger la información personal de los usuarios contra la interceptación por parte de terceros.

Riesgos potenciales

El uso de ordenadores de acceso público en bibliotecas no está exento de riesgos significativos. Una de las amenazas más comunes es la infección por malware y virus. Estos sistemas son objetivos atractivos para los atacantes debido al alto volumen de usuarios y la variedad de actividades realizadas.

Además, existe el riesgo de acceso no autorizado, donde usuarios mal intencionados Puedan acceder a portales no autorizados, desde la supuesta anonimidad que representa un espacio público como es la biblioteca. En estos casos la falta de un sistema de trazabilidad en los para poder registrar y monitorear el uso y la navegación, dificultan la detección de conductas sospechosas y el cumplimiento con requerimientos judiciales en el caso que sea necesario.

Sin medidas de seguridad adecuadas, también hay un riesgo significativo de brechas de privacidad, donde los datos personales de los usuarios podrían ser accesibles a otros usuarios subsecuentes, comprometiendo su privacidad y seguridad.

Por último, también existen riesgos relacionados con la seguridad de menores. Sin perfiles infantiles configurados adecuadamente en los ordenadores de acceso público, los menores corren el riesgo de acceder a contenidos inapropiados, exponiéndose a materiales no adecuados para su edad y posibles interacciones peligrosas. Esta falta de protección puede comprometer su bienestar y seguridad, aumentando el riesgo de ciberacoso y acceso a contenido explícito.

Los congeladores de sistema no son la solución

Los «congeladores» de sistema, como Deep Freeze, son herramientas que restauran el estado original del ordenador después de cada reinicio. Aunque pueden parecer útiles para mantener la consistencia del sistema, no son la solución más adecuada a que tiene ciertas limitaciones como:

  1. Brechas de seguridad: No protegen contra todas las amenazas de seguridad, especialmente aquellas que pueden actuar dentro de una sesión de usuario antes del reinicio.
  2. Persistencia de datos: Los datos se borran únicamente al reiniciar el ordenador, no al cambiar de usuario. Esto es un peligro porque, en muchos casos, los ordenadores de la biblioteca permanecen encendidos, y los usuarios solo cierran sesión sin apagar el equipo. Como resultado, los datos pueden quedarse en el sistema hasta que se realice un reinicio completo.
  3. Falta de actualización: Las actualizaciones de software y sistema operativo pueden ser complicadas, ya que los «congeladores» pueden revertir cualquier cambio realizado.
  4. Falta de protección en tiempo real: No proporcionan una defensa activa contra amenazas como malware o phishing durante la sesión del usuario, ni permiten una trazabilidad efectiva de las actividades del usuario.
  5. Ausencia de perfiles diferenciados: No distingue entre distintos tipos de usuarios, dejando a los menores expuestos a riesgos inadecuados para su edad.

Estos “congeladores” solo ofrecen una capa reactiva de protección, que actúa en cada reinicio pero no aporta protección activa ni gestión y control del servicio.

Soluciones integrales para el uso de ordenadores de acceso público

Para asegurar la seguridad y privacidad en los ordenadores de acceso público, las bibliotecas deben implementar una solución integral que aborde todos estos aspectos:

  1. Actualización continua de software: Mantener todos los sistemas operativos y aplicaciones constantemente actualizados para proteger contra vulnerabilidades conocidas.
  2. Soluciones antivirus y antimalware: Utilizar programas antivirus y antimalware robustos que se actualicen automáticamente para detectar y neutralizar amenazas emergentes.
  3. Control de acceso estricto: Establecer políticas de usuario que limiten los permisos, impidiendo cambios no autorizados y el acceso a áreas críticas del sistema.
  4. Navegadores con navegación privada: Configurar los navegadores para soportar la navegación privada, bloqueando rastreadores, páginas y anuncios maliciosos.
  5. Eliminación automática de datos: Asegurar que cualquier dato personal, como historiales de navegación y contraseñas guardadas, se borren automáticamente después de cada sesión de usuario.
  6. Cifrado de comunicaciones: Implementar tecnologías como HTTPS para cifrar todas las comunicaciones a través de Internet, protegiendo la información personal de los usuarios.
  7. Trazabilidad: Ofrecer trazabilidad del uso y la navegación de los usuarios para cumplir con requerimientos judiciales en el caso que sea necesario.
  8. Sesiones limitadas por tiempo: Implementar sesiones limitadas por tiempo para optimizar recursos y reducir riesgos de acceso no autorizado prolongado.
  9. Seguridad para los menores: Configurar perfiles, sobre todo los infantiles que bloqueen el acceso a redes sociales y contenidos inapropiados. Garantizar un entorno digital seguro y adecuado a la edad de los menores.
  10. Soluciones integrales de seguridad preventiva: Adoptar soluciones que combinen antivirus, antimalware, firewalls, y gestión de políticas para ofrecer una protección completa y facilitar la administración.

 

La implementación de un sistema integral de acceso a internet seguro para ordenadores ofrece numerosos beneficios para las bibliotecas. Garantiza un entorno digital seguro y controlado, protege a los usuarios y a la infraestructura de la biblioteca, y asegura el cumplimiento de las normativas legales. Además, proporciona tranquilidad a todos los involucrados, al minimizar los riesgos asociados con el uso público de los ordenadores.

¡Subscríbete a nuestra Newsletter!

PROTECCIÓN DE DATOS PERSONALES
Utilizaremos sus datos para enviar el boletín informativo. Para más información sobre el tratamiento y sus derechos, consulta Política de Privacidad y Aviso Legal.

¡Ponte al día!

¡Síguenos en las redes!
Twitter