No te pierdas las últimas noticias

Suscríbete a las notificaciones y enterate de todo

Tecnología

Riesgos informáticos del home office; ¿cómo contrarrestarlos?

El home office es un modelo de trabajo cuyo esquema representa un ganar-ganar para la empresa y sus trabajadores.

Avatar del

Por CETYS

El home office es un modelo de trabajo cuyo esquema representa un ganar-ganar para la empresa y sus trabajadores.(Pixabay)

El home office es un modelo de trabajo cuyo esquema representa un ganar-ganar para la empresa y sus trabajadores. | Pixabay

MEXICALI.-El home office es un modelo de trabajo cuyo esquema representa un ganar-ganar para la empresa y sus trabajadores. Se trata de una práctica cada vez más común y en particular durante esta cuarentena, se ha vuelto indispensable, ya que permite la continuidad de las operaciones laborales.

También otorga otras ventajas para la organización, por ejemplo, la flexibilidad de contratar a personal mejor capacitado independientemente de su ubicación, obtener e incrementar la lealtad de sus colaboradores e incluso, motivar y aumentar su productividad, mientras que para los trabajadores, se disminuye el tiempo, esfuerzo y egresos que se generan al trasladarse diariamente, bajan sus niveles de estrés y mejora su salud al tener mejores oportunidades de equilibrar su trabajo y su vida personal.

Sin embargo y pese a todas sus virtudes, el home office trae consigo diversos riesgos informáticos, pues con su implementación aumenta la complejidad en la administración de la seguridad de los sistemas, información y datos, indicaron el Dr. Carlos Acuña González, Coordinador del programa de Ingeniería en Ciencias Computacionales, y el Dr. Guillermo Cheang León, Docente de Tiempo Completo en la Escuela de Ingeniería, ambos de CETYS Universidad Campus Mexicali.

Detallaron que cualquier aplicación en una red de computadoras conlleva automáticamente un grado de inseguridad, haciendo que los datos intercambiados sean vulnerables a sufrir robo, secuestro o destrucción. Estas acciones ilícitas, en los últimos años han desencadenado el desarrollo de la industria de la ciberseguridad, encargada de proveer herramientas tanto de software como de hardware, para combatir dichos ciberdelitos.

Al seleccionar a internet como la red de comunicación principal, o bien, sabiendo que sin su intervención el trabajo remoto sería imposible, se debe reconocer que existe un mayor riesgo de que los programadores informáticos denominados hackers puedan apoderarse de información confidencial. Para evitarlo, y para aumentar la seguridad, se puede utilizar una red privada; sin embargo, esto es poco aplicado, ya que implica un costo mucho más alto.

¿Cuáles son los riesgos de intercambiar información vía internet?

Al hacer uso de cualquier aplicación informática se corren riesgos inherentes al uso mismo de internet, explicaron los docentes. Con el fin de contrarrestarlos, existen mecanismos que contribuyen a mitigar, algunos de ellos casi hasta a extinguir dichos riesgos.

Riesgos de las operaciones bancarias virtuales: No hace falta abundar demasiado en el por qué el robo de identidad, de contraseñas o de cualquier tipo de datos involucrados en las operaciones financieras de la empresa es uno de los riesgos más potencialmente dañinos. Para protegerlos ante dichas amenazas, al realizar transacciones bancarias es cada vez más utilizado el token, que consiste en el uso de una contraseña dinámica-síncrona, en la cual la aplicación se sincroniza con el software del banco para verificar la identidad del usuario con un tiempo corto de validez, asegurándose de que los datos introducidos sean los correctos antes de acceder a información confidencial o de realizar alguna operación determinada. Gracias a esto, las operaciones bancarias son mucho más seguras y confiables que en el pasado. Otra opción para llevar a cabo compras y pagos a través de internet es utilizar una tarjeta digital bancaria, que con ayuda del software de la aplicación móvil del banco, genera un código de seguridad diferente para cada operación, con un vencimiento muy corto, apto para que se realice el cargo electrónico a la tarjeta. Actualmente, casi la totalidad de las instituciones bancarias ofrecen esta opción, señalaron los académicos.

Riesgos del intercambio de información vía correo electrónico: Otro de los grandes peligros de la era digital, latente al realizar home office, es la implantación de software malicioso, a través de correos electrónicos o descarga de archivos, que brindan a una persona ajena el acceso a la computadora y con ello, le otorgan la oportunidad de espiar y apoderarse de manera parcial o total, de la información que en ella se contiene y se procesa. Uno de los mecanismos más efectivos contra este tipo de daño es el encriptamiento, que consiste en la codificación, y que sin la contraseña correcta, los datos extraídos son totalmente inútiles. La mejor manera de prevenir este tipo de daño es verificar la fuente de los datos que se descargan y se procesan en el ordenador. La instalación de antivirus, antimalware y softwares especiales de monitoreo también son buenas acciones preventivas para proteger a las computadoras y dispositivos móviles.

Riesgos de las videoconferencias: La cuarentena trajo consigo un aumento en la demanda de aplicaciones para realizar videollamadas, tanto las de libre uso como las de paga por suscripción. Como resulta casi natural, las aplicaciones gratuitas son las más utilizadas para llevar a cabo estas tareas, pero también son las más vulnerables a infiltraciones y robo de datos. Las formas más comunes de ataque a un sistema de videoconferencia consiste en grabar lo que la cámara y el micrófono capturan, y el envío de imágenes, vídeos e información no deseados a las computadoras de los participantes. Para evitar estos peligros, lo mejor es seleccionar una aplicación adecuada, con buena reputación, y siempre que sea posible, adquirir una suscripción pagada que ofrezca las garantías y el nivel de seguridad requeridos.

En conclusión, la mejor manera de hacer un home office seguro, y de mantener la secrecía y privacidad de los datos que necesariamente deben compartirse a través de la red, es invertir en herramientas de software y de hardware, previo análisis de las características y necesidades de la empresa u organización, para garantizar el nivel de seguridad deseado.

En esta nota

Comentarios