Economía y Empresas > CONFIDENCIALIDAD

Tips para preservar la confidencialidad en las empresas

No importa el tamaño que pueda tener una empresa, siempre podemos ser victimas tanto del robo de información como así también de la exposición de nuestros datos
Tiempo de lectura: -'
04 de septiembre de 2015 a las 09:32

En el marco de la primera edición de e-marketers, el argentino director de VH Group, Emiliano Piscitelli brindó algunos consejos para que la información de las empresas esté sana y salva. No obstante, el bien más preciado de las empresas que son las personas –manejan la información- y en segundo lugar los datos, no se cuidan como tales.

e-marketers

Acá algunos consejos:

  • Mantener las conexiones inalámbricas desactivadas y sólo activarlas cuando sea necesario.
  • Evitar el uso de redes públicas, en caso de usarlas evitar el uso de sitios que contengan información sensible (mail, Homebanking, etc). Si se viaja por trabajo lo más indicado es comprar un chip de ese país con el cual se tenga acceso a internet a través de 3g o 4g.
  • Activar el doble factor de autenticación en los servicios que así lo permitan como un Google Authenticator, mensajes de texto, entre otros.
  • Instalar solo las aplicaciones oficiales, pero previo a eso controlar los permisos y accesos del teléfono como la localización o la cámara

"La clave es no vivir paranoico, pero si atento y capacitar a los empleados para preservar la información", dijo Piscitelli.


Riesgos que se evitan

  • “Escucha” de redes conocidas: al mantener nuestra conexión WiFi activa en los teléfonos se encuentran en constante búsqueda de las “redes conocidas”, básicamente las mismas son las últimas redes a las cuales nuestro teléfono se conectó. Con esta información un atacante podría llegar a obtener nuestras “Huellas”, ya que este sabría exactamente a que redes nos conectamos con frecuencia. También existen Mapas que se construyen a través de una técnica llamada WarDriving, donde se obtienen puntos geográficos de cada conexión WiFi en una zona determinada, utilizando algún tipo de vehículo para poder lograr este objetivo. De esta manera podrían llegar a cruzar esta información con las redes que nuestros teléfonos están solicitando y allí poder analizar nuestros recorridos.
  • Suplantación: existen algunos dispositivos que son capaces de “decir que sí” a todas las peticiones de nuestros teléfonos, por ejemplo como comentamos anteriormente al mantener la conexión WiFi encendida y no estar conectados a una red específica, en todo momento nuestros teléfonos se encuentran a la búsqueda de las redes que en algún momento se conectaron. Este tipo de dispositivos tienen la habilidad de engañar a nuestros móviles como si los mismos se encontrarán conectados a”casa”, “trabajo”, etc. pudiendo de esta manera interceptar y robar la información que transmitan.
  • AP’s Falsos (Access Point): Además de las amenazas antes nombradas, existen muchos usuarios que van por la ciudad en busca de una red WiFi “abierta”, ya que generalmente las conexiones de datos no funcionan muy bien que digamos (los atacantes agradecen esto a los proveedores), implicando un riesgo muy alto ya que existen AP’s falsos a la espera de alguna víctima que intente conectarse a ellos. Un ejemplo muy claro podría ser un atacante que se encuentra cerca de una conexión abierta y concurrida (Mc Donalds por ejemplo) aprovechando esto, crearía un nuevo punto de acceso con un nombre similar al original (Mc Donalds Free), a partir de allí todos los datos de los usuarios que se conecten a esa red serán interceptados por el atacante y muchos de los mismos podrán verse en forma totalmente transparente.

Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...