{"id":142997,"date":"2020-04-21T09:26:58","date_gmt":"2020-04-21T16:26:58","guid":{"rendered":"https:\/\/www.cetys.mx\/noticias\/?p=142997"},"modified":"2020-04-27T13:03:26","modified_gmt":"2020-04-27T20:03:26","slug":"riesgos-informaticos-del-home-office-como-contrarrestarlos","status":"publish","type":"post","link":"https:\/\/www.cetys.mx\/noticias\/riesgos-informaticos-del-home-office-como-contrarrestarlos\/","title":{"rendered":"Riesgos inform\u00e1ticos del home office; \u00bfC\u00f3mo contrarrestarlos?"},"content":{"rendered":"<p dir=\"ltr\" style=\"text-align: justify;\">El home office es un modelo de trabajo cuyo esquema representa un ganar-ganar para la empresa y sus trabajadores. Se trata de una pr\u00e1ctica cada vez m\u00e1s com\u00fan y en particular durante esta cuarentena, se ha vuelto indispensable, ya que permite la continuidad de las operaciones laborales.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Tambi\u00e9n otorga otras ventajas para la organizaci\u00f3n, por ejemplo, la flexibilidad de contratar a personal mejor capacitado independientemente de su ubicaci\u00f3n, obtener e incrementar la lealtad de sus colaboradores e incluso, motivar y aumentar su productividad, mientras que para los trabajadores, se disminuye el tiempo, esfuerzo y egresos que se generan al trasladarse diariamente, bajan sus niveles de estr\u00e9s y mejora su salud al tener mejores oportunidades de equilibrar su trabajo y su vida personal.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Sin embargo y pese a todas sus virtudes, el home office trae consigo diversos riesgos inform\u00e1ticos, pues con su implementaci\u00f3n aumenta la complejidad en la administraci\u00f3n de la seguridad de los sistemas, informaci\u00f3n y datos, indicaron el Dr. Carlos Acu\u00f1a Gonz\u00e1lez, Coordinador del programa de Ingenier\u00eda en Ciencias Computacionales, y el Dr. Guillermo Cheang Le\u00f3n, Docente de Tiempo Completo en la Escuela de Ingenier\u00eda, ambos de CETYS Universidad Campus Mexicali.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Detallaron que cualquier aplicaci\u00f3n en una red de computadoras conlleva autom\u00e1ticamente un grado de inseguridad, haciendo que los datos intercambiados sean vulnerables a sufrir robo, secuestro o destrucci\u00f3n. Estas acciones il\u00edcitas, en los \u00faltimos a\u00f1os han desencadenado el desarrollo de la industria de la ciberseguridad, encargada de proveer herramientas tanto de software como de hardware, para combatir dichos ciberdelitos.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Al seleccionar a internet como la red de comunicaci\u00f3n principal, o bien, sabiendo que sin su intervenci\u00f3n el trabajo remoto ser\u00eda imposible, se debe reconocer que existe un mayor riesgo de que los programadores inform\u00e1ticos denominados hackers puedan apoderarse de informaci\u00f3n confidencial.\u00a0 Para evitarlo, y para aumentar la seguridad, se puede utilizar una red privada; sin embargo, esto es poco aplicado, ya que implica un costo mucho m\u00e1s alto.<\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\"><strong>\u00bfCu\u00e1les son los riesgos de intercambiar informaci\u00f3n v\u00eda internet?<\/strong><\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\">Al hacer uso de cualquier aplicaci\u00f3n inform\u00e1tica se corren riesgos inherentes al uso mismo de internet, explicaron los docentes. Con el fin de contrarrestarlos, existen mecanismos que contribuyen a mitigar, algunos de ellos casi hasta a extinguir dichos riesgos.<\/p>\n<ul style=\"text-align: justify;\">\n<li dir=\"ltr\">\n<p dir=\"ltr\"><strong>Riesgos de las operaciones bancarias virtuales:<\/strong> No hace falta abundar demasiado en el por qu\u00e9 el robo de identidad, de contrase\u00f1as o de cualquier tipo de datos involucrados en las operaciones financieras de la empresa es uno de los riesgos m\u00e1s potencialmente da\u00f1inos. Para protegerlos ante dichas amenazas, al realizar transacciones bancarias es cada vez m\u00e1s utilizado el token, que consiste en el uso de una contrase\u00f1a din\u00e1mica-s\u00edncrona, en la cual la aplicaci\u00f3n se sincroniza con el software del banco para verificar la identidad del usuario con un tiempo corto de validez, asegur\u00e1ndose de que los datos introducidos sean los correctos antes de acceder a informaci\u00f3n confidencial o de realizar alguna operaci\u00f3n determinada. Gracias a esto, las operaciones bancarias son mucho m\u00e1s seguras y confiables que en el pasado. Otra opci\u00f3n para llevar a cabo compras y pagos a trav\u00e9s de internet es utilizar una tarjeta digital bancaria, que con ayuda del software de la aplicaci\u00f3n m\u00f3vil del banco, genera un c\u00f3digo de seguridad diferente para cada operaci\u00f3n, con un vencimiento muy corto, apto para que se realice el cargo electr\u00f3nico a la tarjeta. Actualmente, casi la totalidad de las instituciones bancarias ofrecen esta opci\u00f3n, se\u00f1alaron los acad\u00e9micos.<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\"><strong>Riesgos del intercambio de informaci\u00f3n v\u00eda correo electr\u00f3nico:<\/strong> Otro de los grandes peligros de la era digital, latente al realizar home office, es la implantaci\u00f3n de software malicioso, a trav\u00e9s de correos electr\u00f3nicos o descarga de archivos, que brindan a una persona ajena el acceso a la computadora y con ello, le otorgan la oportunidad de espiar y apoderarse de manera parcial o total, de la informaci\u00f3n que en ella se contiene y se procesa. Uno de los mecanismos m\u00e1s efectivos contra este tipo de da\u00f1o es el encriptamiento, que consiste en la codificaci\u00f3n, y que sin la contrase\u00f1a correcta, los datos extra\u00eddos son totalmente in\u00fatiles. La mejor manera de prevenir este tipo de da\u00f1o es verificar la fuente de los datos que se descargan y se procesan en el ordenador. La instalaci\u00f3n de antivirus, antimalware y softwares especiales de monitoreo tambi\u00e9n son buenas acciones preventivas para proteger a las computadoras y dispositivos m\u00f3viles.<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\"><strong>Riesgos de las videoconferencias:<\/strong> La cuarentena trajo consigo un aumento en la demanda de aplicaciones para realizar videollamadas, tanto las de libre uso como las de paga por suscripci\u00f3n. Como resulta casi natural, las aplicaciones gratuitas son las m\u00e1s utilizadas para llevar a cabo estas tareas, pero tambi\u00e9n son las m\u00e1s vulnerables a infiltraciones y robo de datos. Las formas m\u00e1s comunes de ataque a un sistema de videoconferencia consiste en grabar lo que la c\u00e1mara y el micr\u00f3fono capturan, y el env\u00edo de im\u00e1genes, v\u00eddeos e informaci\u00f3n no deseados a las computadoras de los participantes. Para evitar estos peligros, lo mejor es seleccionar una aplicaci\u00f3n adecuada, con buena reputaci\u00f3n, y siempre que sea posible, adquirir una suscripci\u00f3n pagada que ofrezca las garant\u00edas y el nivel de seguridad requeridos.<\/p>\n<\/li>\n<\/ul>\n<p dir=\"ltr\" style=\"text-align: justify;\">En conclusi\u00f3n, la mejor manera de hacer un home office seguro, y de mantener la secrec\u00eda y privacidad de los datos que necesariamente deben compartirse a trav\u00e9s de la red, es invertir en herramientas de software y de hardware, previo an\u00e1lisis de las caracter\u00edsticas y necesidades de la empresa u organizaci\u00f3n, para garantizar el nivel de seguridad deseado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El home office es un modelo de trabajo cuyo esquema representa un ganar-ganar para la empresa y sus trabajadores. Se trata de&#8230;<\/p>\n","protected":false},"author":20,"featured_media":142998,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[133,313],"tags":[138,4338,4347,4384,4419],"class_list":["post-142997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-campus-mexicali","category-vocetys-2","tag-cetys","tag-covid19","tag-home-office","tag-riesgos-informaticos","tag-vocetys-2020-04-28"],"_links":{"self":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts\/142997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/comments?post=142997"}],"version-history":[{"count":1,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts\/142997\/revisions"}],"predecessor-version":[{"id":142999,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/posts\/142997\/revisions\/142999"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/media\/142998"}],"wp:attachment":[{"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/media?parent=142997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/categories?post=142997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cetys.mx\/noticias\/wp-json\/wp\/v2\/tags?post=142997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}