fbpx
Consejos de Ciberseguridad para tu equipo de trabajo

Consejos de Ciberseguridad para tu equipo de trabajo

ESET, compañía de seguridad informática, ha publicado algunas recomendaciones sobre ciberseguridad para quienes comparten en redes sociales detalles sobre su trabajo, sus jefes o compañeros de trabajo.

Estas son cuatro recomendaciones:

Conocer cuáles son las políticas específicas de la empresa:

Como colaborador, es probable que quieras promocionar a la empresa y sus beneficios y, así, de esta manera impulsar tu propio perfil como el de la marca. Una de las formas más rápidas y mejores de hacerlo es a través de las redes sociales. Y, si bien se puede actuar de buena fe al promover lo positivo, se puede ocasionar un daño, e incluso romper algunas de las reglas internas de la compañía.

Si se quiere publicar sobre el trabajo, la mejor manera de hacerlo es revisar las pautas y políticas de la empresa en redes sociales. En caso de que no haya ninguna o no esté claro lo que se puede y no se puede hacer, la mejor opción es hablar con alguien de recursos humanos que esté al día con todas las políticas de la empresa.

Utilizar las apps en los dispositivos del trabajo, pero con especial cuidado:

Los dispositivos corporativos son un pilar de la vida empresarial. Si bien se utilizan principalmente para trabajar y permiten a los colegas mantenerse en contacto, las empresas a menudo permiten que se utilicen para cosas personales como un beneficio. Sin embargo, eso no significa que se tenga vía libre para hacer con ellos lo que quieras. Es importante recordar que estos dispositivos siguen siendo monitoreados por los administradores de las empresas y conectados a la red de la empresa, por lo que muchas de las actividades pueden ser revisadas. En relación con esto, las redes sociales están plagadas de estafas, por lo que, si se cae en algún engaño de una campaña de phishing o se hace clic en un enlace sospechoso, esto puede llevar a que los sistemas de la empresa se vean comprometidos con un ransomware, keylogger u otro tipo de malware.

No exponerse demasiado:

Para mitigar la mayoría de los riesgos asociados a la sobreexposición el paso más fácil es limitar y filtrar lo que se comparte en las redes sociales: no compartir fotos o información que revele demasiado sobre uno o su colaborador y sus oficinas. Además, revisar la configuración de privacidad de las redes sociales: no todo lo que se hace necesita ser compartido con el público en general, así que limitarlo a las personas que se conoce y se confía. Se recomienda aplicar este consejo a lo largo de toda la presencia en línea, no solo en el plano laboral.

No ser descuidado con las fotos del espacio de trabajo:

Las fotos en la oficina, ya sea la oficina en casa o en la empresa, tienden a ser populares en las redes sociales, ya que las personas quieren compartir lo duro que trabajan, o mostrar lo organizado que está su espacio de trabajo. Pero estas fotos pueden ser demasiado reveladoras si no se toman ciertas precauciones. La foto podría contener una gran variedad de información confidencial: podría tener documentos en el escritorio que pertenezcan a la propiedad intelectual del empleador o secretos de la empresa, una nota adhesiva podría tener las credenciales de inicio de sesión o la pantalla de la computadora puede revelar los datos confidenciales de un cliente, lo cual podría hacer que se entre en conflicto con las leyes de regulación de datos, que vienen con fuertes sanciones para el empleador.

¿Qué es un proxy y en qué se diferencia de una VPN?

¿Qué es un proxy y en qué se diferencia de una VPN?

En estos tiempos de creciente preocupación del usuario de Internet por la seguridad y la privacidad, nos encontremos con dos tecnologías (VPN y proxy) pueden parecernos similares en muchos sentidos, pero sus diferencias son bastante relevantes.

Ciertamente, ambas tecnologías nos permiten conectarnos a computadores remotos, facilitando así enmascarar nuestra dirección IP. Pero dependiendo del uso concreto que queramos darle a esa capacidad (¿eludir la cibervigilancia?) nos interesará más optar por uno u otro.

Te contamos de que trata cada una:

Proxy:
Cuando estamos navegando por la World Wide Web, lo habitual es que nuestro computador se conecte directamente al servidor de la web que estamos visitando y se descargue la página en cuestión para que nosotros podamos visualizarla.

Pero cuando nos conectamos a través de un proxy, utilizamos éste como intermediario de todo el tráfico web, de tal modo que enviamos nuestra solicitud de visualización al proxy, éste lo reenvía al sitio web que queremos visitar, y cuando responde al proxy, éste nos reenvía toda la información para que podamos visualizar la web, es decir, no es la IP del usuario quien accede a la web, sino la del proxy. Eso nos permite tener anonimato y nos permite restricciones de contenidos basada en geolocalización.

VPN:
Como el proxy, una VPN (siglas en inglés que significan ‘Red privada virtual’) es también un servidor que enruta nuestro tráfico online. Pero donde el proxy sólo enruta solicitudes de una única aplicación (normalmente, del navegador web), un servicio VPN es capaz de hacer eso con todo el tráfico de nuestra red.

Y no sólo lo enruta: lo tuneliza. Así, todo el tráfico que circule entre el cliente VPN y el servidor irá cifrado y autenticado (haciendo uso de protocolos TLS o IPSec).

Esto es importante porque ahí donde el proxy se limitaba a anonimizarnos, dejaba abierta la puerta a que delincuentes o fuerzas estatales interceptaran nuestro tráfico (es decir, nuestras credenciales de acceso, historial de navegación, etc.)