24.2 C
Caracas
sábado, 10 abril, 2021

Eset Latinoamérica da recomendaciones de seguridad para proteger el trabajo a distancia

Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset Latinoamérica, recomienda estar atentos antes posibles engaños, mantener los sistemas actualizados y contar con una solución de seguridad confiable tanto en equipos de escritorio como en dispositivos móviles, para disfrutar de la tecnología de manera segura

-

Caracas.- La Eset Latinoamérica, una compañía líder en la detección de amenazas, que analiza los riesgos de seguridad que esto implica y cómo superarlos, comparte recomendaciones de seguridad para quienes deben realizar videoconferencias y trabajen desde casa debido a la pandemia del COVID-19.

LEE TAMBIÉN

Luisa Pernalete: «Venezuela no está preparada para la educación a distancia»

Mediante una nota de prensa enviada a El Pitazo, la compañía de seguridad informática recordó los riesgos de seguridad presentes a la hora de realizar videoconferencia y cómo superarlos, a propósito de la demanda actual de realizar actividades desde casa.

Zoom es una aplicación para realizar reunión que permite la participación de varias personas a la vez y en estos días de cuarentena mundial, está siendo muy utilizada.

Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset Latinoamérica, recomienda estar atentos antes posibles engaños, mantener los sistemas actualizados y contar con una solución de seguridad confiable tanto en equipos de escritorio como en dispositivos móviles, para disfrutar de la tecnología de manera segura.

A continuación, Eset describe algunas consideraciones que son claves para la seguridad del trabajo actual:

LEE TAMBIÉN

Claves | Teletrabajo: ¿qué es y cómo realizarlo de forma efectiva?

Ambiente de trabajo: verificar el entorno para asegurarse de que la transmisión de video que comparte no contenga información confidencial, asegurarse que todo el material sensible esté lejos del alcance de la cámara.

- Advertisement -

Control de acceso: la mayoría de las plataformas de videoconferencia permiten la capacidad de restringir el acceso por dominio de internet, de modo que solo los usuarios que cuenten con una dirección de correo electrónico perteneciente a su empresa puedan unirse a la llamada. Alternativamente, solo permita a los asistentes invitados agregar sus direcciones de correo electrónico a la invitación al programar la llamada.

Establecer una contraseña para la reunión. Generalmente esta es una opción que se ofrece al crear la reunión, que agrega una contraseña generada aleatoriamente que los invitados deberán ingresar para acceder a la misma. Se puede usar una contraseña numérica para autenticar a los usuarios que se conectan por teléfono. Mantener a los participantes en una “sala de espera” y aprobar la conexión de cada uno, le da al anfitrión el máximo control sobre quién está en la reunión.

Comunicaciones y transferencia de archivos: algunos servicios cifran el chat de manera predeterminada, pero no el video, a menos que lo solicite específicamente. Si el software cliente de punto final de terceros lo permite, asegúrese de que cumpla con los requisitos para el cifrado de extremo a extremo. En caso de realizar transferencias de archivos, considerar limitar los tipos de archivos que se pueden enviar; por ejemplo, no permitir archivos ejecutables (como archivos .exe).

Gestionar el nivel de compromiso y los participantes: el anfitrión, dependiendo de la plataforma, puede tener la capacidad de solicitar una notificación cuando el usuario a través del cual se está realizando la videoconferencia no sea la ventana principal (activa).

Compartir pantalla: limitar la capacidad de compartir pantalla al anfitrión elimina la posibilidad de que alguien comparta contenido por error. Además, al compartir la pantalla, compartir solo la aplicación necesaria, a diferencia de todo el escritorio.

Prevención: tomarse el tiempo para revisar las opciones de configuración que ofrece el sistema de videoconferencia que se tenga o que se esté pensando usar. Suelen ser muchas las opciones, por lo que encontrar la configuración correcta para el entorno es una tarea importante que sirve para garantizar que las comunicaciones de la empresa permanezcan seguras.


Detrás de la noticia que acabas de leer hay otra historia. Fue posible gracias al esfuerzo de todo un equipo que, como tú, valora la independencia y está empeñado en visibilizar las injusticias y los abusos del poder. Para seguir haciéndolo necesitamos tu aporte. Súmate a nuestra causa de mostrar la realidad y mantenernos despiertos.Hazte Aliadodel periodismo que te cuenta la realidad y te mantiene despierto.
Tu indignación es necesaria
Hazte Aliado