Seguridad al usar herramientas compartidas
Los tableros de colaboración y los tableros de tareas compartidas permiten gestionar las actividades diarias de una forma coordinada, por lo que están extendidos para trabajar en diversos proyectos de forma conjunta.
Las nuevas formas de trabajo implican que diferentes personas trabajen de manera coordinada y esto requiere registrar el progreso y finalización de las tareas en un espacio digital compartido. Existen múltiples plataformas que permiten la gestión de tareas a través de tableros colaborativos.
La cantidad de plataformas de este tipo cada vez es mayor y su uso puede dar fluidez y creatividad a los diferentes procesos de trabajo. Para usarlos con seguridad es importante que cuides los datos que compartes y que, después de la sesión de trabajo, los archives de forma segura o los elimines.
Por supuesto, todo el proceso de trabajo debes realizarlo bajo contraseña y siempre teniendo en cuenta que, aunque tomemos todas las medidas necesarias, cualquier aplicación externa no debe contener datos sensibles (ni personales ni de la organización).
Herramientas colaborativas como Trello, SketchBoard, GroupBoard, Deskle, etc. ofrecen una gran funcionalidad, pero, al igual que con otras estructuras de trabajo, debemos revisar algunas cuestiones relacionadas con su uso para evitar fugas de información o filtraciones de datos restringidos.
Para ello debes seguir las siguientes recomendaciones:
- Restringir.
La primera y la más importante es no tener en un tablero de tareas (ni grupal ni personal) datos restringidos. Pueden establecer enlaces a una plataforma (donde habrá que autenticarse), pero en ningún caso se debe hacer copia de datos, aunque eso facilite su consulta.
- Proteger.
Si se está trabajando con cualquier plataforma que use tarjetas de información, las acciones deberán estar en el interior de dichas tarjetas. Esta recomendación, además de favorecer la limpieza y la organización del tablero, también podría salvar la información y los procesos de trabajo de cualquiera que pueda ver dicho tablero sin tener autorización.
- Archivar.
En cuanto acabe un proceso o una tarea se debe archivar. Además de hacer efectivo el flujo de trabajo, esta acción eliminará del tablero información que ya no es necesaria.
¿Sabías que...?
Todas las acciones que se realizan en tableros compartidos, en programas de tareas conjuntas o en plataformas, deben cumplir el mismo principio: los datos deben ser usados con seguridad y durante el mínimo tiempo posible.
Dispositivos con certificados digitales
El uso del certificado digital está muy extendido, pero se deben tener en cuenta una serie de precauciones para poder hacer uso del mismo de forma segura.
Los certificados digitales son archivos que permiten la identificación personal en el mundo digital. Más sencillamente, es una clave autenticada por un servicio de seguridad pública que verifica tu identidad y asegura la autenticidad de quién firma.
Puedes visitar la página de la Real Casa de La Moneda y Timbre para conocer más sobre el certificado digital para personas físicas.
Con este tipo de certificados es importante seguir las recomendaciones que se darán a continuación.
Autoridad que certifica
Lo primero que se ha de plantear es la necesidad de que el certificado digital esté emitido por una Autoridad de Certificación que sea confiable. Aunque esto se cumple en la mayor parte de las ocasiones, siempre conviene recordarlo.
Nunca compartir
No se deben compartir nunca los certificados digitales. Compartirlos puede ser enormemente peligroso, sobre todo cuando se utilizan en las empresas en las que, por comodidad, algunos ordenadores tienen varios instalados.
Clave del certificado
Un certificado digital siempre cuenta con una clave que no debe ser accesible para nadie excepto para su usuario o usuaria. La protección de dicha clave es lo que garantiza que el certificado pueda ser usado de forma segura, por lo que ha de ser gestionado adecuadamente en todo momento.
Por otro lado, es importante saber que existen certificados digitales de seguridad (SSL) para las páginas web. Este certificado permite cifrar los datos de las personas usuarias mientras navegan por dicha web, así como los datos del servidor donde se aloja la web, de manera que los datos que se intercambien estén protegidos.
Recuerda...
Si un ordenador cuenta con otros certificados, además del de su usuario o usuaria, dicha persona puede utilizarlos para firmar y acceder a todo tipo de documentos si le han cedido la clave.
Esto es bastante común cuando, por agilizar el proceso de firma, se facilita a alguien de administración con acceso a los certificados. Esta práctica debe ser abandonada, por la brecha de seguridad que puede suponer. Es mucho más efectivo tener un flujo de trabajo ágil de petición de firmas que instalar en un ordenador los certificados de varias personas.
Una vez que una persona usuaria deja de usar el certificado, se debe revocar. Lo mismo se debe hacer en caso de pérdida de dicho certificado. De esta forma, se evitará un uso inadecuado del mismo.
Estas son algunas de las recomendaciones básicas de seguridad que deben tener en cuenta, haciendo hincapié en que toda precaución es poca cuando se trata de proteger los certificados digitales de cualquier organización.
Redes wifi y seguridad
El acceso a las redes wifi ha de realizarse siempre partiendo del hecho de que dicha red sea segura.
Reflexiona
Teniendo en cuenta lo común que resulta conectarse a redes wifi en espacios como restaurantes, cafeterías o centros comerciales, quienes practican ciberdelincuencia han buscado diversas maneras de hacerse pasar por proveedores de una red wifi gratuita y poder acceder a los dispositivos de sus víctimas.
Por ejemplo, alguien puede estar en un restaurante y generar con su portátil una red que se llame “Red wifi restaurante” y las personas que están de paso pueden acceder a este tipo de Red.
Utilizar redes ajenas siempre implica un riesgo, especialmente si se consultan cuestiones personales o, aún más, si se está trabajando con datos laborales, ya que los correos electrónicos, mensajes y cualquier tipo de datos que se introduzcan podrían estar siendo monitorizados.
Por ello, no se deben utilizar bajo ninguna circunstancia redes abiertas o públicas para hacer gestiones de contenido sensible, como acceder a la banca online o consultar el correo corporativo.
Configuración de red
En Windows, a través del menú Centro de redes y recursos compartidos se pueden realizar configuraciones que ayudan a proteger la seguridad.
La red de tipo 'Pública' es aquella que se debe seleccionar siempre que se utilicen redes públicas cuya seguridad no se pueda comprobar.
'Privada', en cambio, es la que se puede utilizar en redes de total confianza, como la de casa o el trabajo.
De este modo, el ordenador estará protegido de peligros externos.
En la medida de lo posible no utilices redes públicas abiertas o aplicaciones donde se puedan comprometer datos especialmente interesantes para ciberdelincuentes, tales como claves de acceso a la banca online o claves de usuario de plataformas empresariales, entre otras.
Consejos y recomendaciones para hacer uso de las redes wifi
Se deben seguir unas recomendaciones básicas para hacer uso de las redes wifi con seguridad.
Utilizar las redes wifi de forma segura es posible hacerlo siguiendo algunas de las siguientes recomendaciones.
Usa sitios webs seguros
Al utilizar una red wifi abierta, para minimizar los riesgos, conviene conectar principalmente con sitios web seguros (https).
Usa VPN
Es conveniente evitar la conexión a cualquier red abierta. En caso de que se deba hacerlo, a menudo es posible utilizar una VPN, que es una red virtual privada.
Este tipo de conexiones en el ámbito laboral las debe proporcionar y configurar la propia organización.
En el uso personal, existen soluciones de seguridad VPN integradas con los principales antivirus del mercado, los cuales son fáciles de configurar en ordenadores y dispositivos móviles.
Cambia contraseñas
En las redes wifi personales es muy recomendable cambiar tanto el nombre como la contraseña que se ofrecen por defecto por parte de quien provee el servicio.
Estas redes se detectan con facilidad y resulta más sencillo acceder a ellas que si se establecen un nombre y una contraseña propia.
Eso sí, es conveniente que esa contraseña cumpla con las condiciones de seguridad.
Elimina la red del dispositivo
Tras la conexión a cualquier red abierta conviene eliminar la red de la memoria del dispositivo. Esto evitará que el teléfono o el ordenador puedan volver a conectarse de forma automática a dicha red.
Lectura facilitada
Herramientas Colaborativas
- Uso y Ventajas:
- Facilitan la gestión de actividades diarias en proyectos conjuntos.
- Permiten registrar el progreso y finalización de tareas de forma coordinada.
- Incrementan la fluidez y creatividad en procesos de trabajo.
- Seguridad:
- Cuidar los datos compartidos y archivarlos de forma segura después de las sesiones.
- Usar contraseñas y evitar compartir datos sensibles en aplicaciones externas.
Ejemplo de Uso Diario
- Caso de Marta:
- Uso diario de tableros de actividades y seguimientos en reuniones de equipo.
- Tableros indican el estado de avance de cada miembro del equipo.
- Uso de contraseñas y evitar datos sensibles en aplicaciones externas.
Recomendaciones para Uso Seguro
- Restringir:
- No incluir datos restringidos en tableros de tareas.
- Usar enlaces a plataformas con autenticación.
- Proteger:
- Mantener acciones dentro de tarjetas de información en tableros.
- Archivar:
- Archivar tareas y procesos completados para eliminar información innecesaria.
Dispositivos con Certificados Digitales
- Certificados Digitales:
- Permiten la identificación personal y autenticación segura en el mundo digital.
- Recomendaciones:
- Emitidos por Autoridades de Certificación confiables.
- No compartir certificados digitales.
- Proteger la clave del certificado.
- Revocar certificados cuando ya no se usan o se pierden.
Redes WiFi y Seguridad
- Uso Seguro de Redes WiFi:
- Evitar redes abiertas o públicas para gestiones sensibles.
- Conectar solo a sitios web seguros (https).
- Usar VPN para conexiones seguras.
- Cambiar contraseñas predeterminadas en redes personales.
- Eliminar redes abiertas de la memoria del dispositivo tras su uso.
Configuración de Red en Windows
- Centro de Redes y Recursos Compartidos:
- Configurar redes públicas como 'Pública' y redes de confianza como 'Privada' para mayor seguridad.
Consejos y Recomendaciones
- Usa sitios web seguros:
- Conectar principalmente a sitios web con https.
- Usa VPN:
- Utilizar VPN proporcionadas por la organización o soluciones integradas con antivirus.
- Cambia contraseñas:
- Establecer contraseñas propias y seguras en redes personales.
- Elimina la red del dispositivo:
- Tras la conexión a redes abiertas, eliminar la red de la memoria del dispositivo para evitar reconexiones automáticas.