martes, 27 septiembre 2022
Visitas totales a la web: 87906498

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Consejos de seguridad para hacer videollamadas sin sustos

Fran Leal

La situación anómala que estamos viviendo provocada por el coronavirus, con la obligación de permanecer confinados en casa, ha trastocado por completo y de forma repentina nuestra manera de vivir, el modo de relacionarnos y también de trabajar, de la mano del teletrabajo

Ya sea para contactar con amigos y familiares, o para reuniones virtuales por motivos laborales, las videollamadas (que muchos teníamos totalmente olvidadas) han cobrado un protagonismo superlativo. Y si bien es cierto que son una herramienta extremadamente útil y fácil de utilizar en estos tiempos que corren, también lo es que tenemos que evitar sustos relacionados con nuestra seguridad.

¿Sabemos lo que estamos descargando?

La necesidad que tenemos de estar conectados con nuestros contactos no puede hacer que olvidemos la seguridad acerca de los datos e información que compartimos en Internet. De hecho, desde Kaspersky recuerdan que, como en todo lo que concierne al entorno virtual, existen riesgos que tenemos que tener presentes. Según analizan desde la firma, antes de descargar cualquier aplicación, debemos hacernos una serie de preguntas para, al menos, estar en disposición de elegir libremente los datos que compartimos.

Lo primero que deberíamos averiguar es cómo se rentabiliza la aplicación, pues en caso de ser gratuita, lo más probable es que la fuente de ingresos esté siendo nuestra información personal. Por ello, es vital revisar los permisos para ver qué datos se están recogiendo, almacenando y reutilizando. Además, es determinante que los datos transmitidos por la aplicación estén encriptados, para minimizar los riesgos de que caigan en las manos indebidas.

Por otra parte, desde Kaspersky también advierten de las tácticas de ingeniería social como otro foco a vigilar, porque no siempre las cosas son lo que parecen y podría ser que las personas de la aplicación con las que se conecta no fueran quienes dicen ser…

En definitiva, se trata de mantener el ‘estado de alarma’ (y nunca mejor dicho) en nuestras conexiones y empleo de aplicaciones, que no deja de ser el arma más fiable ante los riesgos. Al respecto, la firma aporta un decálogo de consejos para que el uso de cualquier app goce de las mayores garantías en términos de seguridad.

10 consejos para el uso de apps

Debemos tener precaución con las aplicaciones que descargamos y utilizamos, para mantener la mayor libertad posible respecto a la información personal que compartimos en Internet

Revisar cuidadosamente la configuración de privacidad y seguridad

No compartir en exceso ni publicar aquello que, en verdad, no queremos que la gente vea

Establecer contraseñas que sean únicas y complejas para cada cuenta online que tengamos

Denunciar siempre el abuso

Limitar la información y datos que se pueden ver y compartir a través de la app

Proteger los dispositivos con un producto de seguridad fiable

Comprobar la autenticidad de los contactos que hacemos mediante una aplicación

Mantener actualizado el sistema operativo del dispositivo, así como las aplicaciones

Deshabilitar funciones como el micrófono o la cámara cuando no las estamos utilizando

En el ámbito laboral, usar siempre la app recomendada o proporcionada por la empresa

El caso paradigmático de Zoom

Una de las aplicaciones que más fama está cosechando estas semanas de confinamiento es Zoom, utilizada para reuniones familiares y laborales. Y, como decíamos al principio, a la vez que aumenta su uso, crece también la actividad de los hackers en torno a ella. Trend Micro, otra de las firmas más importantes en ciberseguridad, ha señalado que, aunque lógicamente no es el único objetivo de los cibercriminales, Zoom está siendo objeto de algunos de los incidentes más destacados en lo que va de año. Así, subrayan dos grandes riesgos a tener muy en cuenta, sobre todo si la utilizamos en el entorno del trabajo y los negocios. 

Por un lado, las vulnerabilidades descubiertas en la plataforma podrían permitir el robo de las contraseñas de Windows o la instalación remota en los Macs afectados. Y por otro, encontramos lo que se ha denominado como ‘Zoombombing’, que consiste en que usuarios que no han sido invitados se cuelan en las reuniones. Según cuentan desde la compañía, esto sucede a menudo cuando se llevan a cabo eventos semipúblicos a gran escala y las identificaciones (ID) de las reuniones se comparten en las redes sociales. De este modo, si no hay contraseña para la reunión y no se examina a los asistentes, pueden aparecer estos ‘zoombombers’ que, una vez dentro, boicotean el evento a través de comentarios ofensivos, transmiten contenido indebido o, simplemente, interrumpen y perturban el normal desarrollo de la cita. Además, esta técnica también podría emplearse para espiar y recoger información corporativa sensible o crítica para el mercado, e incluso propagar malware mediante la transmisión de archivos.

Y no solo eso, sino que Trend Micro advierte también de los ataques de phishing que se están produciendo gracias a la creación de enlaces y sitios web de Zoom que, con apariencia legítima, podrían llegar a robar datos financieros, propagar malware o recoger números de ID para acceder a las reuniones virtuales. Al respecto, para evitar que seamos víctimas de estas prácticas, aportan tres consejos para reforzar nuestra seguridad asociada al uso de Zoom:

  • Asegurarse de que contamos con la última versión del software.
  • Descargar la app únicamente de sitios de confianza y comprobar que no hay nada sospechoso en los enlaces que dan acceso a las reuniones.
  • Contar con un programa antimalware y de detección de phishing.

Para terminar, hay que recordar que, como en toda aplicación que nos descarguemos, es fundamental revisar con ahínco los ajustes de administración de la app, para minimizar al máximo los riesgos y poder llevar a cabo, en este caso, las reuniones virtuales de la forma más segura posible, ya sea en un ámbito informal o por motivos de trabajo.

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El amor de Macarena Olona por la Guardia Civil empieza por su pareja, un joven oficial condecorado

El padre de su hijo llegó a la Benemérita como militar de carrera y, los que le...

La artillería ‘made in USA’ comprada por Marruecos que deja fuera de juego a España

El país magrebí sigue reforzando sus fuerzas armadas a golpe de talonario, y no lo hace de...

Últimas noticias

Pilar Montero del grupo de emergencias en Patrimonio (UCM): «El terremoto de Lorca lo cambió todo»

La directora del grupo de investigación de Gestión de Riesgos y Emergencias en Patrimonio Cultural (GREPAC)...

La actriz de Hollywood que logró uno de los inventos militares más importantes del siglo XX

Hedy Lamarr pasó de huir del fascismo que se propagaba por Europa en los años treinta a enfrentarse directamente a él, creando...

SEGURIDAD, “GLOBAL BRITAIN” Y ENTIERRO DE LA REINA ISABEL II DEL REINO UNIDO

El 19 de septiembre de 2022, ha sido un día que pasará a la historia del Reino Unido y la del resto del mundo. En ese día se ha producido el entierro de la reina Isabel II de Inglaterra tras su fallecimiento el día 8 de septiembre en el castillo de Balmoral (Escocia).

El pulso electromagnético, el arma que puede hacer retroceder a una ciudad al siglo XIX

Estados Unidos, Rusia y China trabajan en sus propios proyectos. El Pentágono cree que Irán y Corea del Norte también lo hacen.

Así se gestó un ‘atraco virtual’ de 240.000 euros a través de Bizum

Más de un centenar de personas participó en un entramado para desvalijar la cuenta corriente de una anciana tras detectar una debilidad...