Saltar al contenido

datos

Pandemia y ciberseguridad: claves para un teletrabajo seguro

El apuro de algunas empresas, así como de instituciones de todo tipo y también de muchas escuelas, por responder a la situación de pandemia con sus trabajadores, se convirtió en un arma de doble filo: facilitar el acceso a los sistemas, sacrificando los estándares de seguridad informática en aras de una rápida respuesta, ha puesto en riesgo la integridad de esos mismos sistemas.

Una consecuencia directa de ello es hallanarle el camino a ciberdelincuentes, quienes aprovechan estos agujeros de seguridad para hacerse de datos o provocar fallas en los sistemas.

A modo de ejemplo, en enero pasado comenzaron a proliferar campañas de phishing asociadas al coronavirus, utilizando enlaces o documentos adjuntos maliciosos en el correo electrónico o en mensajes de WhatsApp, a tal punto que la Organización Mundial de la Salud (OMS) ha alertado acerca de correos electrónicos sospechosos que buscan aprovechar la emergencia del COVID-19 para sustraer dinero o información sensible de los destinatarios.

Según informa DiarioTi, en respuesta a esta amenaza los expertos de Allianz Global Corporate & Specialty (AGCS) proponen una serie de medidas que pueden ayudar a los trabajadores a protegerse mejor frente a estas amenazas.

Medidas básicas

Estas recomendaciones de seguridad informática en la oficina doméstica están basadas en las medidas básicas de la Oficina Federal de Seguridad de la Información de Alemania y en las directrices del Charter of Trust, una asociación de empresas que promueven en todo el mundo la seguridad informática, y de la que Allianz es miembro. En ellas se recomienda lo siguiente:

  • Mantener actualizado el software del dispositivo.
  • Utilizar protección antivirus y cortafuegos.
  • Crear distintas cuentas de usuario. Trabajar con privilegios de administrador cuando ello sea absolutamente necesario.
  • Tomar precauciones cuando se compartan datos personales. Nuestros datos son moneda de cambio en la red y se comercia con ellos.
  • Únicamente deben llevarse a casa los dispositivos y datos que sean absolutamente necesarios.
  • Utilizar navegadores web actualizados.
  • Utilizar distintas contraseñas, que pueden cambiarse si es necesario. Las contraseñas deben tener, como mínimo, ocho caracteres, e incluir letras mayúsculas y minúsculas, así como números y caracteres especiales.
  • Utilizar autenticación con doble factor siempre que se ofrezca la posibilidad.
  • Proteger los datos mediante cifrado. En el router seleccionar el estándar de cifrado WPA3 o, si no estuviera disponible, el WPA2.
  • Descargar datos y programas solo de fuentes de confianza.
  • Realizar periódicamente copias de seguridad.
  • Desactivar los dispositivos activados por voz presentes en la oficina doméstica y tapar la webcam cuando no se utilice.
  • No mezclar los usos personal y laboral. Esto no solo refuerza la seguridad: además ayuda a separar mentalmente el tiempo de trabajo del tiempo personal.
  • Identificar a todos los participantes en sesiones on-line.
  • Cerrar la sesión cuando no se utilicen los dispositivos.
  • Observar prácticas de seguridad en la impresión y manejo de documentos confidenciales.
  • Ser especialmente cuidadoso ante correos o adjuntos sospechosos.

Sin dudas, el trabajo en casa requiere de estrategias que garanticen la seguridad e integridad de las tareas, una actividad que ha sorprendido a muchos trabajadores en esta cuarentena por su novedad. Pero, a no dudarlo, ocuparnos de la seguridad no es una pérdida de tiempo y tampoco una actividad para complicar el trabajo: es, a todas luces, una necesidad.


Fuentes:
DiarioTi
WeLiveSecurity
Allianz
Naciones Unidas
Imagen: ladiaria.com.uy
Si te parece que este contenido suma, te invitamos a compartirlo

Importante iniciativa por los niños perdidos

404campaña

Cuando intentamos acceder a una url -el dominio o dirección de un sitio- que no existe, ya sea porque nos equivocamos al tipear la dirección, el enlace está roto, el buscador nos devolvió un resultado obsoleto o la página fue eliminada, llegaremos a una página con el mensaje «Error 404 – Página no encontrada».

Un especialista en delitos informáticos y protección de datos personales, Daniel Monastersky, se propuso darle un uso mas beneficioso a esas páginas improductivas y así nació el Proyecto Noencontrado.org. ¿En qué consiste? Muy simple: en agregar en forma automática -a través de un plugin si se trata de un sitio de WordPress o de un iFrame si es en otra plataforma- la foto de un niño o niña desaparecido y la información de contacto.

Según su creador, el objetivo del proyecto es el de crear conciencia sobre los niños perdidos.

Para contribuir con el proyecto se debe completar el formulario en el sitio Noencontrado.org y aguardar la comunicación de los responsables con la explicación del procedimiento.

Nosotros también sumamos nuestro granito de arena para esta buena idea.

Si te parece que este contenido suma, te invitamos a compartirlo

My Activity, nueva herramienta de Google para el control de nuestros datos

myact

Días atrás, revisando una vez más mi historial de Google -al que accedía habitualmente tipeando history.google.com para controlar el registro que el navegador lleva de cada búsqueda que realizamos y cada click que hicimos en sus anuncios-  encuentro que me redirecciona a su nueva herramienta digital llamada My Activity -Mi actividad, en nuestro idioma-, con la que afirman devolverle al usuario el control de toda información que guardan en sus servidores.

Esto significa que no sólo podremos seguir el rastro de nuestras actividades virtuales -una enorme cantidad de información altamente personalizada, que Google usa para mostrar los anuncios que supuestamente nos interesan-, sino además borrarlas individualmente, por fechas o en su conjunto, tanto de la computadora como de los dispositivos móviles que usemos.

Como es habitual, se accede al servicio ingresando mediante una cuenta de Gmail.

Una línea de tiempo resume todas las actividades del usuario en cualquiera de los servicios de Google -como Maps, las búsquedas, YouTube, etc.- Como es de suponer, no aparecerán en la línea de tiempo las acciones realizadas en forma anónima o con otros navegadores.

Si bien a simple vista puede aparecer como un poco complejo para el usuario inexperto, con un simple recorrido de los menúes y algo de tiempo para experimentar las distintas opciones podremos tomar el control de aquello que Google almacena.

Al menos, en teoría. 

Si te parece que este contenido suma, te invitamos a compartirlo

Sobre monumentos y corporaciones

Hubo tiempos en que los que hacían monumentos, los que proponían estéticas eran los emperadores, después los reyes, los nobles o la iglesia. Después fueron los Estados: ahora son las corporaciones las que ocupan el espacio. El que pasea por las ruinas egipcias tiene la impresión de que en aquellos años sólo existían los faraones. Alguien paseará, mañana, por las ruinas de Hong Kong y sabrá que la ciudad más moderna del mundo era de unos señores sin nombre.
[Martín Caparrós, en «Hong Kong, el espíritu del capital», Revista Página/30, enero de 1992]

Si te parece que este contenido suma, te invitamos a compartirlo

Las omisiones de Facebook

En mi columna en el programa Otra Vuelta, hablamos acerca de los cambios en las normativas de Facebook y las omisiones que representan un riesgo a la privacidad.

El programa, conducido por los periodistas Lalo Puccio y Gabriela Sapienza, se emite de lunes a viernes de 18 a 20 hs. por Radio Nacional Rosario.

[NdE: Nuestros lectores pueden seguir las instancias de la denuncia mencionada en la columna, haciendo clic AQUÍ]

Si te parece que este contenido suma, te invitamos a compartirlo