Seguridad Informática ¿Cómo nos cuidamos?

#TeleTrabajo

Los dispositivos que utilizan los empleados de una empresa pone en alerta el transporte de información sensible que ello implica.

Alejandro Mitaritonna, será el responsable del curso de Torres de Teletrabajo del día 26 de junio. Actualmente es el director de Khutech, y explica que la práctica del BYOD –bring your own device, requiere políticas específicas para la seguridad integral de los dispositivos móviles donde se clarifique que acciones habrá que realizar ante las diferentes amenazas.

La nube también genera nuevas amenazas aunque todavía no se conocen cuan grandes son estos riesgos debido a la reciente difusión de esta forma de almacenamiento. La confidencialidad es otro de los temas a evaluar antes de migrar a la nube.

‘Lo ideal sería integrar la solución en el sistema de administración de los principales proveedores de virtualización y computación en la nube para poder aplicar automáticamente la seguridad adecuada a todas las plataformas basadas en esta tecnología. Sin embargo, ante la dificultad de sincronización de una implementación semejante, se puede optar por un gateway de encriptación de los datos corporativos para que sea más segura la recepción, envío y almacenado de los datos en la nube.”

Sin embargo, los mayores peligros implican en algún punto la participación de una persona y es este un eslabón clave.

En este aspecto, las técnicas más tradicionales que utilizan los cibercriminales para obtener información son  “ShoulderSurfing”, “Observación” y “Eavesdropping”  en los que se “espía”, ya sea mirando disimuladamente, escuchando conversaciones o utilizando dispositivos como cámaras ocultas, binoculares y demás, para obtener información sensible que se pueda utilizar en un ataque. Otra técnica, quizás la más antigua y eficaz, es la “ingeniería social” en la que por medio del teléfono o el mail,  se engaña al usuario haciéndole creer que es, por ejemplo, un empleado del banco o de sistemas de la misma empresa, para obtener información sensible. Aquí se suman también amenazas como el phishing, el spam, la denegación de servicio, el robo de datos, el ransomware o malware, destinadas al robo de información.

La única forma de evitar y minimizar este tipo de amenazas es a través de la concientización del personal. Todos deben entiender la importancia de la seguridad de la información y el valor estratégico que esta tiene dentro y fuera de la empresa.

Para colaborar con empresas y con teletrabajadores independientes el dia 26 de junio a las 19 hs. de Argentina realizamos una videoconferencia en la que no puede faltar. Vea la información en este enlace: http://torresdeteletrabajo.com/evento/173

Para las PyMes que necesiten profundizar este tema con un experto los invitamos a ver la información del curso de CEDTEL

CEDTEL-Centro de Educación en Teletrabajo.

Los esperamos en nuestra oficina virtual: http://torresdeteletrabajo.com/oficina/0/S6