Una de las características más importantes a la hora de establecer y fomentar el uso de Nuevas Tecnologías, tanto en el mundo empresarial como en la Administración, es el endurecimiento de las medidas de seguridad, con tal de evitar el acceso ilegítimo a la información almacenada en los equipos informáticos. El hecho de mantener estas medidas permite mantener una sensación de seguridad y confianza en los usuarios, así como en los posibles afectados por la información almacenada. Pensemos en una situación hipotética en la cual el acceso a los archivos donde se mantienen todos los datos sanitarios de un determinado paciente no tuviera protección alguna, confiaríais vuestra privacidad en el hecho de que a nadie se le ocurrirá mirar? En determinadas materias es aún más importante este hecho, principalmente materias especialmente sensibles, o reguladas por normativa específica, como es el caso de los secretos militares. Y pese al gran número y complejidad de las medidas de seguridad adaptadas hay un hecho que resulta más importante si cabe: el factor humano. Si algunos médicos dicen que los pacientes siempre mienten, nosotros podíamos decir que los usuarios son casi siempre la razón del problema.
De nada nos servirá establecer contraseñas complicadas, obligación de cambiarlas cada cierto tiempo, firewalls y barreras impenetrables si los usuarios de este sistema no reciben una formación complementaria adecuada respecto al comportamiento que deben guardar, y como se debe emplear el sistema. Deben existir una serie de normas, adecuadas al tipo de datos que se van a tratar, y que permitan que las medidas de seguridad realicen su trabajo de forma efectiva. Muchas de las iniciativas existentes han olvidado este importante hecho, posibilitando errores como puede ser el mantener la contraseña escrita en un post-it en la mesa del puesto de trabajo, o permitir que otra persona conozca y utilice la contraseña personal, con las consecuencias en la responsabilidad que de ello se derivaría.
Todo esto viene en referencia a una noticia que parece extraida de una web de humor, según la cual el compartir una carpeta de porno ha llevado a desvelar secretos sobre los destructores Aegis. Al parecer un militar tenía la información guardada en una carpeta con contenido erótico, lo cual llevó a que cuando un oficial realizó una copia de dicha carpeta, se copiara al mismo tiempo estos secretos. Anteriormente ya sucedió que datos sobre centrales nucleares aparecieron en Internet al compartirse esta carpeta en un programa P2P.
Tal y como puede extraerse de una lectura rápida de la noticia, el problema provino de los usuarios, que al no contar con la preparación adecuada (pese a que ciertas normas tampoco se cumplieron) realizaron conductas que han puesto en peligro la integridad del sistema, permitiendo que la seguridad en el acceso a la información se viera comprometida. La formación permanente ha sido reconocida como uno de los pilares más importantes en la educación de las personas adultas, y este ámbito debe ser objeto de enseñanza. En la Administración se imparten cursos, tanto de iniciación como de reciclaje, destinadas a permitir que se use de forma eficiente los medios de que se disponen.
No obstante, no basta con intentar meterles en la cabeza esas normas, dado que si no se entiende la razón de ser de éstas, y se intenta transmitir la importancia de seguirlas no conseguiremos nada. Este tipo de enseñanzas suelen ser de tipo magistral, es decir, pura transmisión del conocimiento desde el profesor al alumno, lo cual provoca que muchas veces se produzcan interferencias en el mensaje, aburrimiento, así como falta de atención por parte del alumno. La elección del profesorado resultará muy importante para llevar a cabo con éxito esta formación.
No hay suficiente con elegir entre un Sistema Operativo u otro, entre varios firewalls, en dejar el ordenador totalmente desconectado de cualquier tipo de red; si no se consigue tener usuarios preparados, ni la más avanzada seguridad informática conseguirá mantener la privacidad y seguridad de un equipo o sistema informático.