Tips para preservar la confidencialidad en las
empresas
América Economía - septiembre de 2015
No importa el tamaño que pueda
tener una empresa, siempre podemos ser victimas tanto del robo de información
como así también de la exposición de nuestros datos
En el marco de la primera edición
de e-marketers, el argentino director de VH Group, Emiliano Piscitelli brindó
algunos consejos para que la información de las empresas esté sana y salva. No
obstante, el bien más preciado de las empresas que son las personas –manejan la
información- y en segundo lugar los datos, no se cuidan como tales.
A continuación, te dejamos
algunos consejos de Piscitelli.
1. Mantener las conexiones
inalámbricas desactivadas y sólo activarlas cuando sea necesario.
2. Evitar el uso de redes
públicas, en caso de usarlas evitar el uso de sitios que contengan información
sensible (mail, Homebanking, etc). Si se viaja por trabajo lo más indicado es
comprar un chip de ese país con el cual se tenga acceso a internet a través de
3g o 4g.
3. Activar el doble factor de
autenticación en los servicios que así lo permitan como un Google
Authenticator, mensajes de texto, entre otros.
4. Instalar solo las aplicaciones
oficiales, pero previo a eso controlar los permisos y accesos del teléfono como
la localización o la cámara
"La clave es no vivir
paranoico, pero si atento y capacitar a los empleados para preservar la
información", dijo Piscitelli.
Riesgos que se evitan
“Escucha” de redes conocidas: Al
mantener nuestra conexión WiFi activa en los teléfonos se encuentran en
constante búsqueda de las “redes conocidas”, básicamente las mismas son las
últimas redes a las cuales nuestro teléfono se conectó. Con esta información un
atacante podría llegar a obtener nuestras “Huellas”, ya que este sabría
exactamente a que redes nos conectamos con frecuencia. También existen Mapas
que se construyen a través de una técnica llamada WarDriving, donde se obtienen
puntos geográficos de cada conexión WiFi en una zona determinada, utilizando
algún tipo de vehículo para poder lograr este objetivo. De esta manera podrían
llegar a cruzar esta información con las redes que nuestros teléfonos están
solicitando y allí poder analizar nuestros recorridos.
Suplantación: Existen algunos
dispositivos que son capaces de “decir que sí” a todas las peticiones de
nuestros teléfonos, por ejemplo como comentamos anteriormente al mantener la
conexión WiFi encendida y no estar conectados a una red específica, en todo momento
nuestros teléfonos se encuentran a la búsqueda de las redes que en algún
momento se conectaron. Este tipo de dispositivos tienen la habilidad de engañar
a nuestros móviles como si los mismos se encontrarán conectados a”casa”,
“trabajo”, etc. pudiendo de esta manera interceptar y robar la información que
transmitan.
AP’s Falsos (Access Point):
Además de las amenazas antes nombradas, existen muchos usuarios que van por la
ciudad en busca de una red WiFi “abierta”, ya que generalmente las conexiones de
datos no funcionan muy bien que digamos (los atacantes agradecen esto a los
proveedores), implicando un riesgo muy alto ya que existen AP’s falsos a la
espera de alguna víctima que intente conectarse a ellos. Un ejemplo muy claro
podría ser un atacante que se encuentra cerca de una conexión abierta y
concurrida (Mc Donalds por ejemplo) aprovechando esto, crearía un nuevo punto
de acceso con un nombre similar al original (Mc Donalds Free), a partir de allí
todos los datos de los usuarios que se conecten a esa red serán interceptados
por el atacante y muchos de los mismos podrán verse en forma totalmente
transparente.
No hay comentarios:
Publicar un comentario