https://www.facebook.com/wilber.carrion.1 - Twitter: @wilbercarrion  
  Su apoyo es bienvenido, cuenta: BBVA Continental- 0011 0175 0200256843  

domingo, 6 de septiembre de 2015

empresas

 Tips para preservar la confidencialidad en las empresas


América Economía -   septiembre de 2015
No importa el tamaño que pueda tener una empresa, siempre podemos ser victimas tanto del robo de información como así también de la exposición de nuestros datos
En el marco de la primera edición de e-marketers, el argentino director de VH Group, Emiliano Piscitelli brindó algunos consejos para que la información de las empresas esté sana y salva. No obstante, el bien más preciado de las empresas que son las personas –manejan la información- y en segundo lugar los datos, no se cuidan como tales.

A continuación, te dejamos algunos consejos de Piscitelli.

1. Mantener las conexiones inalámbricas desactivadas y sólo activarlas cuando sea necesario.
2. Evitar el uso de redes públicas, en caso de usarlas evitar el uso de sitios que contengan información sensible (mail, Homebanking, etc). Si se viaja por trabajo lo más indicado es comprar un chip de ese país con el cual se tenga acceso a internet a través de 3g o 4g.
3. Activar el doble factor de autenticación en los servicios que así lo permitan como un Google Authenticator, mensajes de texto, entre otros.
4. Instalar solo las aplicaciones oficiales, pero previo a eso controlar los permisos y accesos del teléfono como la localización o la cámara

"La clave es no vivir paranoico, pero si atento y capacitar a los empleados para preservar la información", dijo Piscitelli.

Riesgos que se evitan

“Escucha” de redes conocidas: Al mantener nuestra conexión WiFi activa en los teléfonos se encuentran en constante búsqueda de las “redes conocidas”, básicamente las mismas son las últimas redes a las cuales nuestro teléfono se conectó. Con esta información un atacante podría llegar a obtener nuestras “Huellas”, ya que este sabría exactamente a que redes nos conectamos con frecuencia. También existen Mapas que se construyen a través de una técnica llamada WarDriving, donde se obtienen puntos geográficos de cada conexión WiFi en una zona determinada, utilizando algún tipo de vehículo para poder lograr este objetivo. De esta manera podrían llegar a cruzar esta información con las redes que nuestros teléfonos están solicitando y allí poder analizar nuestros recorridos.

Suplantación: Existen algunos dispositivos que son capaces de “decir que sí” a todas las peticiones de nuestros teléfonos, por ejemplo como comentamos anteriormente al mantener la conexión WiFi encendida y no estar conectados a una red específica, en todo momento nuestros teléfonos se encuentran a la búsqueda de las redes que en algún momento se conectaron. Este tipo de dispositivos tienen la habilidad de engañar a nuestros móviles como si los mismos se encontrarán conectados a”casa”, “trabajo”, etc. pudiendo de esta manera interceptar y robar la información que transmitan.


AP’s Falsos (Access Point): Además de las amenazas antes nombradas, existen muchos usuarios que van por la ciudad en busca de una red WiFi “abierta”, ya que generalmente las conexiones de datos no funcionan muy bien que digamos (los atacantes agradecen esto a los proveedores), implicando un riesgo muy alto ya que existen AP’s falsos a la espera de alguna víctima que intente conectarse a ellos. Un ejemplo muy claro podría ser un atacante que se encuentra cerca de una conexión abierta y concurrida (Mc Donalds por ejemplo) aprovechando esto, crearía un nuevo punto de acceso con un nombre similar al original (Mc Donalds Free), a partir de allí todos los datos de los usuarios que se conecten a esa red serán interceptados por el atacante y muchos de los mismos podrán verse en forma totalmente transparente.

No hay comentarios: