malware

31 Marzo, 2020

Coronavirus y teletrabajo: tres tips para trabajar en remoto

La implantación del teletrabajo es un concepto que reclaman cada vez más trabajadores. Y también una idea por la que ya apostaba un buen número de empresas a comienzos de año. Según la Guía del Mercado Laboral de Hays 2020, el 67% de las compañías tenía previsto aumentar este año las opciones de teletrabajo respecto al año anterior, el 7% más que en 2019. Sin embargo, las medidas para evitar el contagio por coronavirus han llevado a muchos negocios a pasar de la intención a la realidad en muy poco tiempo. Y, con ellas, sus trabajadores. En función de la empresa, algunas de estas personas habrán comenzado a trabajar desde sus propias casas por primera vez en sus vidas. Otras habrán visto el número de días de teletrabajo semanales ampliados a causa de la crisis del coronavirus. Cualquiera que sea el caso, lo cierto es que muchos empleados habrán visto alterada su rutina laboral habitual. No estamos hablando de un cambio cualquiera. Especialmente al darse en circunstancias excepcionales –como las que vivimos en estos tiempos de pandemia por coronavirus– la implantación del teletrabajo puede afectar a cuestiones como la cultura laboral del talento de la empresa, la organización del trabajo, la seguridad de la información e incluso la conciliación de la vida laboral, familiar y personal. Por eso no está de más tener en cuenta algunos consejos que nos pueden ayudar a convertir el teletrabajo en una experiencia constructiva y segura.Según el Monitor Adecco de Oportunidades y Satisfacción en el Empleo, el 7,9% de los ocupados en España teletrabajó, aunque fuera de manera ocasional, en el cuarto trimestre de 2019. Esto supone que alrededor de 1,5 millones de trabajadores en España ya conocen lo que supone desarrollar su trabajo lejos de la oficina. Muchos de ellos saben ya que una de las desventajas más importantes del teletrabajo es la sensación de aislamiento que se puede llegar a sufrir, especialmente entre aquellas personas acostumbradas a compartir espacio físico de trabajo con sus compañeros. El trabajo en equipo también se puede llegar a resentir. Los malentendidos, que suelen ser más habituales en las comunicaciones a distancia que en las presenciales, tampoco contribuyen a atenuar estos inconvenientes. Esto se debe a que la comunicación directa, que es la que mantenemos cara a cara, cuenta con componentes verbales y extraverbales. Y estos factores se pierden en gran medida cuando las comunicaciones se realizan con medios telemáticos de por medio. Por todo ello, conviene tener en cuenta que el medio en el que trabajamos con nuestros compañeros ha cambiado y, con él, debe hacerlo también nuestra manera de comunicarnos. Por eso debemos adecuarla a las nuevas circunstancias y conseguir que sea lo más efectiva posible. Es decir: debemos realizar un esfuerzo extra para comprender a nuestros compañeros y ayudarles a comprendernos, para acostumbrarnos a utilizar herramientas colaborativas que faciliten el proceso, así como para aclarar cualquier tipo de duda y evitar los temidos malentendidos que pueden perjudicar al equipo. Una buena comunicación nos ayudará, además, a lidiar mejor con la sensación de aislamiento.Teletrabajar de manera continua, como harán muchos trabajadores mientras dure la crisis del coronavirus, no es lo mismo que hacerlo de manera esporádica. Si no se tiene cuidado, la productividad se puede ver afectada, así como el bienestar de los propios trabajadores. Aunque pueda parecer que la posibilidad de trabajar sin interrupciones beneficia estos aspectos, lo cierto es que, sin una buena gestión del tiempo que empleamos en trabajar, se pueden ver perjudicados. Aprovechar las horas más productivas del día para sacar adelante las tareas más complicadas y dejar las más sencillas para los momentos en que nos cueste más trabajar es un truco que comparten muchos freelances. Los expertos también aconsejan concienciarse de que, por mucho que se permanezca en casa, lo que se está realizando es un trabajo real. Por eso es importante habilitar un espacio exclusivo lejos de posibles distracciones y vestirse para trabajar. También lo es crear barreras que permitan al resto de los miembros de la familia interpretar fácilmente que no se debe ser molestado. Por ejemplo, indicarles que, mientras la puerta del espacio de trabajo permanezca cerrada, deben evitar acceder a él o hacer ruido en las proximidades. También debemos establecernos barreras nosotros mismos que nos ayuden a dar la jornada laboral por terminada en un momento dado. Trabajar desde el hogar puede difuminar los límites temporales a los que estamos acostumbrados en la oficina. Por eso, fijar horarios es fundamental.Uno de los aspectos que los trabajadores no siempre tienen en cuenta cuando comienzan a teletrabajar es la seguridad informática. Aunque deben ser las empresas quienes establezcan herramientas y protocolos que permitan trabajar en remoto y preservar la seguridad online, conviene que también los trabajadores tengan presente la importancia de asegurar al máximo sus comunicaciones. Por ejemplo, muchos trabajadores sentirán la tentación de alternar su trabajo con algunos otros hábitos online que suelen desarrollar en sus casas. El problema es que esta práctica aumenta los riesgos de sufrir un ataque remoto, que puede exponer información sensible sobre la empresa. Aparte, pueden existir otros riesgos derivados de conexiones wifi inseguras, puertos abiertos de periféricos como impresoras, navegadores con todo tipo de plugins o uso de carpetas en la nube sin suficiente protección. En este sentido, conviene prestar especial atención a las indicaciones de la empresa relativas a la seguridad, especialmente las relacionadas con los equipos informáticos, herramientas de telecomunicación y uso de VPN u otros métodos de encriptación. Por supuesto, deberemos seguir más que nunca los consejos habituales para evitar nuestra exposición al malware a través de correos electrónicos fraudulentos, aplicaciones de mensajería instantánea o visitas a páginas web inseguras. Convertir una situación extraordinaria en una oportunidad para el aprendizaje está al alcance de todos. El teletrabajo es una de las grandes tendencias de futuro en el entorno laboral, por eso familiarizarnos con él y tratar de sacarle el máximo partido en estos momentos es una buena idea.

INNOVACIÓN
19 Febrero, 2020

Cómo instalar apps de manera segura

Desde que aparecieron los smartphones, las apps se han propuesto hacer nuestra vida un poco mejor. Las hay de todos los tipos. Unas nos ayudan a meditar, otras nos resuelven dudas e incluso hay auténticos entrenadores personales metidos en teléfonos móviles y tabletas. Las hay más o menos potentes, más o menos serias y más o menos útiles. Lo cierto es que se cuentan por miles. El problema es que no todas son de fiar. Antes de instalar una app en tu teléfono deberías tomar una serie de precauciones. Si lo haces, protegerás mejor cosas tan valiosas como tus datos, tu privacidad o incluso tu dinero. El motivo es que estas pequeñas aplicaciones pueden hacer muchas más cosas de las que aparentan sin que te des cuenta.Es importante andar con cuidado cuando te descargas una aplicación por primera vez. Si instalas una app y no prestas atención a los permisos que requiere, podrías estar dando acceso a tus datos a alguien en contra de tu voluntad. Cuando descargas una app en tu smartphone o tu tableta, la propia aplicación te solicitará una serie de permisos para acceder a ciertas funcionalidades del dispositivo. Algunas solicitan lo justo para funcionar, pero otras pretenden acceder a tu información personal pidiendo permisos que no necesitan. Antes de aceptar la descarga de una aplicación, conviene que eches un vistazo a los privilegios que solicita y que valores si están justificados o son excesivos. La decisión de aprobarlos o rechazarlos está en tus manos. Entre los accesos más habituales solicitados por las apps se encuentran los de llamadas y mensajes, calendario, contactos, ubicación, cámara y galería de imágenes o micrófono.Al buscar una app que cubra una necesidad específica, normalmente te encontrarás con distintas opciones. La cuestión es que no todas son de confianza ni garantizan la seguridad de tu dispositivo. Por eso conviene que tengas en cuenta una serie de buenas prácticas que te ayudarán a preservar tu privacidad, así como la integridad de tu teléfono o tableta. Una de ellas consiste en descargarte aplicaciones únicamente de fuentes oficiales. Las plataformas Google Play o AppStore cuentan con medidas de seguridad que permiten prevenir la aparición de apps maliciosas en sus tiendas. Eso sí, las medidas no son infalibles, así que deberás mantenerte atento. No es recomendable que hagas jailbreak en tu dispositivo. Esta práctica consiste en eliminar las limitaciones de seguridad impuestas por el fabricante tales como evitar pagar por ciertas apps. Si eliminas las barreras de seguridad que vienen de fábrica, tendrás más problemas que beneficios: el origen de las apps que puedas instalarte no será el oficial y, por tanto, serán potencialmente menos seguras. Tampoco conviene que te descargues apps a través de wifis públicas, siempre debes hacerlo mediante redes conocidas y seguras. Otra buena práctica consiste en instalar una app de seguridad en el móvil. Estas herramientas pueden protegerte porque son capaces de detectar malware y configuraciones de riesgo en tu smartphone. Mantener la seguridad de tus dispositivos móviles es muy sencillo si tomas ciertas precauciones. Así podrás sacarles el máximo partido sin ponerte en riesgo de manera innecesaria.

INNOVACIÓN
30 Diciembre, 2019

Smishing, el enemigo impredecible en la mensajería instantánea

El SPIM (acrónimo de Spam over Instant Messaging) es un mensaje no deseado con finalidad comercial, normalmente maliciosa, que se distribuye a través de aplicaciones de mensajería instantánea, SMS o mensajes privados en páginas web. SPAM y SPIM son muy similares, la única diferencia entre los dos es el medio por el que recibimos este mensaje fraudulento. El envío de SPIM se conoce con el término smishing, que proviene de la unión de SMS y phishing, una práctica que engloba todos los fraudes que se llevan a cabo mediante sistemas de mensajería instantánea. Con el desarrollo de las nuevas tecnologías y los avances en la comunicación interpersonal, se abren nuevas vías de cibercrimen de las que debemos estar informados. Términos como phishing o vishing están a la orden del día en cuanto a ciberataques. A estos dos últimos se suma el no tan conocido smishing. ¿Qué característica común comparten estos ciberataques? La suplantación de identidad.Los ciberdelincuentes, mediante programas informáticos automatizados, rastrean la agenda de direcciones del usuario de las aplicaciones de mensajería instantánea. Una vez ha conseguido la lista de contactos, el ciberdelincuente envía un mensaje al usuario que, dependiendo de la aplicación utilizada, aparecerá en forma de ventana emergente o de texto en una conversación. Estos mensajes suelen incluir un enlace a una página web o documento, generalmente de carácter fraudulento. El objetivo es conseguir que el usuario haga clic en el enlace adjunto en el mensaje enviado, dando lugar a la descarga de malware que le permitirá acceder a la cuenta y al dispositivo del usuario. A diferencia del SPAM, que podemos identificar antes de abrirlo y eliminarlo sin riesgos, el envío de SPIM puede hacernos caer en la trampa al aparecer durante la conversación con algún familiar o amigo, y conseguir que hagamos clic sobre el enlace por error al pensar que procede de la persona con la que conversamos.Aunque todos corremos el riesgo de recibir un mensaje fraudulento, existen una serie de recomendaciones a seguir para detectar si estamos ante un ciberataque de smishing: - Si recibimos un mensaje de un contacto conocido que está fuera de contexto o que no encaja en la conversación mantenida, preguntarle antes de hacer clic. - No hacer clic en enlaces o elementos adjuntos si no estamos seguros de la identidad del remitente. - Comprobar la procedencia de cualquier enlace recibido antes de hacer clic sobre él. - Configurar adecuadamente las opciones de privacidad de las aplicaciones de mensajería instantánea que utilizamos para evitar que nos lleguen mensajes de remitentes desconocidos. - Mantener actualizadas tanto las aplicaciones de mensajería como nuestros dispositivos. Sin duda alguna, la información y la concienciación son el primer paso para combatir el fraude electrónico, que afecta tanto a particulares como a empresas. Nuestro consejo ante estas amenazas: doble check antes de hacer clic en un enlace sospechoso y, si no lo ves claro, confirma el mensaje por otra vía de contacto.

INNOVACIÓN
12 Agosto, 2019

Cómo aumentar tu seguridad al usar redes wifi públicas

Aunque son muy fáciles de utilizar, las redes públicas pueden ser un punto de vulnerabilidad que deje expuestos nuestros datos privados Son como oasis en el desierto. Las redes wifi públicas nos ofrecen conexión en momentos en los que queremos acceder a internet y no podemos. Por ejemplo, cuando se nos han acabado los datos en nuestro teléfono móvil. También cuando viajamos fuera de la Unión Europea y no queremos sufrir las consecuencias del roaming. Si queremos descargarnos algún archivo pesado o trabajar fuera de casa, respiramos aliviados al comprobar que hay una wifi gratuita disponible. Viajar a bordo de un tren por lugares sin cobertura y poder conectarse también es motivo de celebración para muchos. Tener disponible una conexión a internet de manera gratuita siempre es una alegría. Sin embargo, no todo son ventajas con las redes wifi públicas o aquellas que detecta nuestro dispositivo y no requieren una contraseña para entrar. Precisamente porque son accesibles para todo el mundo, son también un imán para terceras personas interesadas en acceder a los dispositivos que se conectan a estos puntos.La mayoría de las redes wifi públicas no requiere una autenticación para su utilización. Por este motivo, un hacker que utilice la misma red que nosotros para conectarse podría acceder a la información no cifrada que compartamos o incluso a la que esté almacenada en nuestro equipo. En otras palabras, podría observar y comprender sin cortapisas lo que hacemos desde nuestro dispositivo. El tipo de información que se podría ver comprometida abarca correos electrónicos importantes, información financiera e incluso las credenciales que se utilizan para acceder a la red de una empresa. Esto permite a quien la intercepta suplantar posteriormente la identidad del propietario para entrar en distintos sistemas. En cualquier caso, el peligro de acceder a una red wifi no segura no solo tiene que ver con un posible robo de datos. También expone el dispositivo que conectemos a recibir malware. Por ejemplo, Kaspersky explica que algunos crackers consiguen piratear el punto de conexión para que aparezca en la pantalla una ventana de actualización de un conocido programa cuando el usuario se está conectando. Al hacer clic en la ventana, el malware comienza a funcionar.¿Significa esto que debemos decir adiós a las redes wifi gratuitas? En absoluto. Por fortuna, existen algunas medidas que se pueden adoptar para aumentar la seguridad al emplearlas y reducir las posibilidades de exponer datos o dispositivos a las malas intenciones de terceros. Estas precauciones también se deben tomar si tratamos de conectarnos a una red pública que requiera una contraseña para acceder a ella. Aunque tiene un grado más elevado de seguridad que otra que no la exija, no deja de ser un entorno de riesgo en el que se conectan muchos usuarios. Una de las maneras más seguras de utilizar una red wifi pública es hacerlo mediante una red privada virtual o VPN. Básicamente, consiste en crear una red local para conectar un dispositivo a un sistema que no está físicamente presente, como puede ser el caso de un trabajador que se quiera conectar a la red de su empresa en remoto. Las redes VPN incluso permiten ocultar el lugar desde el que nos estamos conectando. Normalmente, los dispositivos se enlazan a un proveedor de internet y, desde ahí, a un sitio web. Al utilizar una de estas redes, la conexión desde el proveedor de internet se dirigirá directamente al servidor VPN y, desde allí, partirá a su destino a través de una conexión que normalmente estará cifrada. En la práctica, la dirección IP del dispositivo será la del servidor VPN, por lo que a todos los efectos parecerá que se está conectando desde allí. Y lo más importante: la información que comparta el dispositivo con su red estará encriptada y, por tanto, protegida frente a terceros. En resumen, el uso de una red VPN añade una capa extra de seguridad a nuestra conexión y es la mejor opción que existe si debemos acceder desde una red gratuita a entornos con información sensible, como la red de nuestra empresa o alguna aplicación financiera. En cualquier caso, este método no es infalible y conviene utilizar siempre conexiones lo más seguras posibles para acceder a este tipo de entornos.Además del empleo de una VPN, se pueden adoptar otras medidas muy sencillas para aumentar la seguridad de los dispositivos, especialmente en sus conexiones a redes no seguras. Una de ellas consiste en indicarle al equipo que nos estamos conectando a una red pública, una opción disponible en Windows para poner sobre alerta al sistema de que no estamos utilizando una de nuestra total confianza. También conviene contar con un antivirus actualizado. Muchas de estas aplicaciones no solo protegen los equipos de malware, sino que también detectan y bloquean intentos de ataque por parte de terceros. Asimismo, es muy recomendable actualizar los parches de seguridad que facilitan los fabricantes del software que utilizamos. Existen otras puertas que conviene cerrar para mantener a salvo nuestros datos y dispositivos. Una de ellas es la sincronización en segundo plano de agendas, calendario, descargas de correo electrónico y realización de copias de seguridad. Al menos mientras estemos conectados a una red wifi no segura, lo mejor es detenerla para evitar que otros interfieran. Desactivar el sistema wifi de los dispositivos cuando se encuentren lejos de sus redes habituales es otra precaución recomendable. Se debe tomar en conjunto con otra: limpiar la lista de puntos de acceso memorizados y dejar solo los realmente confiables. La razón es sencilla. Tal y como explica la Oficina de Seguridad del Internauta, un atacante puede suplantar una red wifi de la lista de favoritos y conseguir que el dispositivo se conecte automáticamente. Así, se situaría entre el punto de conexión y el usuario. Sin saberlo, este comenzaría a enviarle información sin ningún tipo de restricciones. El resto queda a merced de la imaginación del hacker y sus intenciones. El sentido común suele ser el mejor consejero a la hora de aumentar nuestra seguridad en un mundo que cada vez está más conectado. Disponer de la información adecuada nos ayudará, además, a multiplicarla.

INNOVACIÓN