Saltar al contenido principal

Primero la privacidad: cómo cuidar tu privacidad en línea cuando lo laboral se mezcla con lo personal

Consejos para resguardar tu privacidad en línea

Desde comienzos de 2020, en todos los rincones del mundo, más y más personas se han volcado al teletrabajo. Bajo esta modalidad, utilizar un mismo dispositivo para fines laborales y personales se ha vuelto una práctica normal, pero ello tiene consecuencias para la privacidad y la seguridad.

¿Por qué importa tanto la privacidad en línea?

Cuando usas una computadora o un dispositivo móvil para hacer casi cualquier cosa en Internet (trabajar, comprar un producto, reservar un pasaje de avión, hablar con un familiar, buscar información, descargar una app o jugar con un amigo), dejas un rastro. El rastro se compone de información que permite identificarte y puede incluir también tu historial de compras y de navegación. Resguardar tu privacidad en línea depende, en gran parte, de velar por que estos datos no caigan en manos de extraños.

Las consecuencias de que esta información se filtre son varias. Por nombrar solo algunas:

  • un delincuente podría obtener acceso a tus cuentas bancarias o bursátiles;
  • un tercero podría leer y compartir tus correos electrónicos;
  • un desconocido podría divulgar tu historial médico;
  • un estafador podría robarte la identidad.

En este artículo, aprenderás a proteger tu privacidad en un mundo en el que las líneas entre el uso laboral y el uso personal de los dispositivos y de la Web son cada vez más difusas.

El teletrabajo. ¿Es peligroso usar la computadora de la empresa para algo personal?

Hoy, debido al teletrabajo, hacer cosas personales con la computadora o el teléfono de la empresa se ha vuelto una práctica normal. El inconveniente es que los dispositivos que las empresas les dan a sus empleados no siempre son del todo privados. Si has usado un equipo del trabajo para algo personal, seguramente te habrás hecho una pregunta: ¿sabe mi jefe qué sitios visito cuando estoy en mi casa o cuando estoy conectado a mi propia red Wi-Fi?

En teoría, un empleador puede instalar aplicaciones de monitoreo para saber qué hacen sus empleados con las computadoras del trabajo. Los más estrictos pueden llegar a instalar registradores de pulsaciones de teclas (para tener constancia de todo lo que escribe el personal) o herramientas de captura de pantalla (para hacer un seguimiento de la productividad).

En la práctica, lo que tu empleador hará depende de dos factores:

  • El tamaño de la empresa. Cuanto más grande es una organización, más recursos tiene para implementar medidas de monitoreo.
  • El tipo de información a la que tienes acceso en tu puesto. Si trabajas con información confidencial como registros médicos, datos financieros o contratos del gobierno, es más probable que tus superiores quieran saber qué haces exactamente.

Pero aun cuando no haya nadie escudriñando lo que haces en la Web, no olvides que tu empleador sí puede ver qué archivos abres, qué sitios visitas y qué correos envías. En lo que respecta a tu privacidad, si estás usando un equipo del trabajo, lo sensato es que asumas que te están monitoreando.

Riesgos de usar una computadora personal para trabajar

Así como usar un equipo del trabajo para algo personal implica un riesgo para el empleado, permitir que el empleado use su propio dispositivo para trabajar implica un riesgo para el empleador. Las iniciativas BYOD (traiga su propio dispositivo), que tantas empresas han implementado, han acentuado estos riesgos. Cuando los empleados pueden usar sus propios dispositivos en el trabajo, los sistemas de la empresa suman puntos de acceso.

 Las consecuencias para la seguridad son varias:

  • Cuando una organización permite acceder a sus sistemas con dispositivos que no controla, queda más expuesta a que alguien copie, modifique, reproduzca o divulgue la información que le pertenece.
  • Un empleado podría, sin quererlo, filtrar información confidencial al acceder desde su computadora personal a la red o a las comunicaciones de la empresa o de uno de sus clientes. Existe un riesgo de que una aplicación de medios sociales instalada en el equipo del empleado acceda a un directorio de contactos laborales y comparta, sin el debido consentimiento, información que identifique a los clientes de la compañía.
  • Un empleado podría enviar archivos confidenciales de la empresa a través de una red Wi-Fi pública desprotegida. Si un hacker interceptase esa información, podría quizás hallar un modo de acceder a los sistemas de la empresa.
  • Un empleado remoto que trabaje con su propia computadora podría instalar aplicaciones de fuentes inseguras y quedar expuesto a un ataque de malware, que lo afectaría no solo a él, sino también a los archivos de la empresa. El mero hecho de saltearse una actualización de software puede ser un riesgo.
  • Un empleado podría dejar su dispositivo desbloqueado en cualquier sitio o podría prestárselo a un amigo o familiar. También existe el riesgo, por supuesto, de que le roben el dispositivo o lo extravíe. De haber información confidencial en ese dispositivo, cualquiera de estos casos podría derivar en una filtración.
  • Si un empleado renuncia y no se toman medidas para evitarlo, seguirá teniendo acceso a las aplicaciones de la empresa. Cabe preguntarse qué tan fácil sería para esa persona (o para cualquiera que tenga acceso al dispositivo) ingresar nuevamente a una aplicación o sistema. Si ocurriera un problema de seguridad, ¿podría el personal de la empresa determinar que el incidente se originó en el dispositivo del exempleado?

En un intento de mitigar estos riesgos, muchas empresas han elaborado políticas de BYOD, que imponen exigencias como estas:

  • Las actualizaciones de seguridad deben instalarse en un plazo determinado.
  • Los dispositivos deben estar bloqueados cuando no se los está utilizando.
  • Los dispositivos deben estar cifrados.
  • Las apps deben provenir únicamente de tiendas de confianza.
  • Los dispositivos deben contar con software antimalware.
  • Se debe dar aviso a la empresa de inmediato ante el robo o extravío de un dispositivo.
  • No se deben realizar procedimientos de rooting o jailbreaking en los teléfonos de la empresa.

Si tu empresa tiene normas que regulan su iniciativa BYOD, sugerimos que las leas. Te dirán cuáles son tus derechos y cuáles los de tu empleador. Pueden estar en tu manual para empleados, en alguna guía de capacitación, en tu contrato o en un acuerdo que se haya creado específicamente para este caso.

privacy-first-2.jpg

Cómo resguardar tu privacidad en línea

Hay medidas muy sencillas que pueden marcar la diferencia entre mantener y perder tu privacidad en Internet. Te ofrecemos algunos consejos para que cuides tu información cuando estés en línea.

Privacidad en línea: 18 consejos de seguridad

1. No guardes archivos personales en la computadora o en el teléfono del trabajo

Guardar fotos y documentos personales en el escritorio puede ser muy práctico, pero no olvides que los dispositivos del trabajo no son tuyos: son de la empresa. Lo que guardes en ellos estará al alcance no solo del personal de TI, sino también de tus colegas. Ten presente además que, en algunas empresas, se utilizan herramientas que comienzan a borrar archivos cuando se detecta un problema de seguridad. Si tu dispositivo sufre una infección y tu empresa usa esta clase de herramienta, podrías perder tus archivos personales. Si tienes que guardar información personal, sugerimos que lo hagas en una memoria USB.

2. No guardes contraseñas personales en el llavero del trabajo

Muchas personas acceden a sus cuentas personales desde los dispositivos que les brinda la empresa. Al hacerlo, se exponen a que el personal de TI vea su información privada. Las transacciones cifradas no son inviolables. Un hacker con los conocimientos y los medios adecuados puede acceder a tu información con facilidad. 

3. No digas nada que te comprometa en un chat laboral

Slack, Campfire, Google Hangouts y otros servicios de chat se han vuelto una importante vía de colaboración para muchos equipos, pero también dan lugar a conversaciones no laborales. El problema es que los mensajes de estos servicios se almacenan en un servidor y pueden recuperarse con la misma facilidad que un correo electrónico. Antes de escribir algo en un chat laboral, ten presente que tu empleador puede verlo todo y tiene acceso al historial completo de cada conversación. 

4. Da por sentado que alguien monitorea lo que haces en línea

Muchas empresas monitorean lo que sus empleados hacen en Internet. Pero incluso si tu empleador no presta atención a los sitios que visitas, hay actividades que deberías dejar para tu computadora personal (por ejemplo, cualquier actividad relacionada con un segundo trabajo). Toma la computadora del trabajo como si fuera un equipo prestado; al fin y al cabo, lo es. Cuando navegues por la Web, pregúntate si tu empleador estaría conforme con lo que estás haciendo. Si la respuesta es “no”, no lo hagas con el equipo del trabajo.

5. Ten cuidado cuando uses tu computadora en público

Si no tienes que ir a la oficina, tal vez te tiente sentarte en un café con la notebook y usar el Wi-Fi gratis. Pero ten cuidado: las redes públicas pueden ser un engaño. Aunque parezca legítima, una red puede ser una trampa montada por un delincuente. Cuando te conectes a una red Wi-Fi pública, utiliza una VPN y sigue nuestras recomendaciones para protegerte; es el mejor modo de cuidar tu privacidad.

6. Averigua qué aplicaciones de monitoreo están instaladas en la computadora

Los especialistas en Recursos Humanos recomiendan a las empresas que sean claras si utilizan alguna herramienta de monitoreo. Revisa el manual para empleados; si han detallado esta información está en algún sitio, seguramente sea allí. Si el manual no dice nada, puedes hacer averiguaciones por tu cuenta. Las aplicaciones de monitoreo no siempre se muestran en la barra de tareas, pero sí suelen aparecer en la ventana “Agregar o quitar programas”. Si usas una Mac, el software de monitoreo aparecerá como aplicación o servicio. Una vez que sepas el nombre de la aplicación, búscala en Google para descubrir sus capacidades. No intentes eliminar la aplicación; podrías meterte en problemas.

7. No le brindes acceso remoto a la computadora a nadie que no sea de TI

Las aplicaciones de acceso remoto permiten controlar un sistema a distancia; a los departamentos de TI les resultan muy útiles para resolver problemas en los equipos de otros empleados. Nunca cedas el mando de tu computadora a personas que no trabajen en el departamento de TI de tu empresa.

8. Utiliza software antivirus

Si utilizas una solución antivirus confiable, tu trabajo y los sistemas de tu empresa estarán a resguardo del malware. Las aplicaciones de ciberseguridad más completas, como Kaspersky Premium, ofrecen protección contra el software malicioso y pueden detectar amenazas en cualquier sitio.

9. Mantén el sistema y los programas al día

Para más seguridad, cerciórate de que tus aplicaciones y el sistema operativo estén siempre actualizados. Habilita las actualizaciones automáticas para que tus sistemas se mantengan protegidos.

10. No desatiendas la seguridad de tu red

Habilita un método de cifrado para reforzar la seguridad de tu red Wi-Fi. Asegúrate, como mínimo, de que el acceso a la red esté protegido con contraseña. Si puedes conectarte a tu red sin que se te pida una clave, ingresa a la configuración del router y cambia los ajustes necesarios. Ten en cuenta que los routers traen una contraseña de fábrica, que puede ser el talón de Aquiles en lo que hace a la seguridad de tu red. Si nunca cambiaste esta contraseña, hazlo. Un atacante que se introduzca en tu router podría acceder también a tus otros dispositivos.

11. Resguarda tu privacidad en línea con una VPN

Si usas tu propia computadora para trabajar, instala un software de VPN como Kaspersky VPN Secure Connection. Las VPN cifran todo lo que haces en Internet para que nadie pueda espiarte. Tu empleador solamente podrá ver la dirección IP del servidor de VPN y un desorden de información cifrada. De todos modos, ten en cuenta lo siguiente:

  • Aunque la VPN ocultará lo que hagas en Internet en el momento en que lo estés haciendo, no podrá evitar que tu empleador revise el historial de navegación que se almacena en el dispositivo.
  • Para instalar el software de VPN, es posible que necesites privilegios de administrador. Si no tienes esos privilegios, puedes usar una extensión de VPN en Chrome (o en Firefox) para ocultar tus actividades en Internet. Lo único que necesitas para instalar y usar la extensión es un navegador; no es necesario ser administrador del equipo.
  • Para ocultar tu historial de navegación, combina la VPN con una ventana de incógnito. Cuando cierres la ventana de incógnito, desaparecerán el historial y las cookies de los sitios que hayas visitado. Todos los navegadores ofrecen hoy un modo de incógnito; es extremadamente útil como herramienta de privacidad.

Si ya utilizas una VPN configurada por tu empleador, ten en cuenta lo siguiente:

  • Cuando usas la VPN del trabajo, el tráfico que se genera en el dispositivo se descifra en los servidores de tu empresa y tu empleador puede ver qué sitios visitas.
  • Tu empleador no tendrá acceso a tu red local. Solo tú sabrás a qué sitios ingresas desde otros dispositivos.

12. Si tienes que compartir la pantalla, no lo muestres todo

Cuando compartas tu pantalla en una reunión en línea, ten cuidado. Cierra cualquier ventana que no necesites compartir. Así evitarás que, en un momento de descuido, los demás vean cosas que no deban ser públicas. También toma recaudos si vas a activar la cámara web: por ejemplo, pídeles a tus familiares que no pasen por detrás de ti.

13. Ten cuidado con lo que publicas en las redes sociales

Si compartes todo lo que haces en las redes sociales, les facilitas el trabajo a quienes buscan recabar información sobre ti. Para resguardar al máximo tu privacidad en línea, sigue estos consejos:

  • Cuando te tomes vacaciones o salgas de viaje, no lo divulgues; si lo haces, los demás sabrán que no habrá nadie en tu casa. Espera a regresar para compartir las fotos de tus vacaciones. Tal vez la idea no te entusiasme tanto, pero es más sensato que anunciarle al mundo que no estás en casa.
  • No completes del todo tu perfil o biografía en las redes sociales; por ejemplo, omite tu fecha de nacimiento o el nombre de tu empresa. Tampoco compartas nunca, en ningún foro, tu número de teléfono o la dirección de tu hogar.
  • Verifica si la red social que utilizas agrega tu ubicación a lo que publicas. Si lo hace, desactiva esa función. En la gran mayoría de los casos, no es necesario que los demás sepan dónde estás.
  • Ignora esas divertidas “encuestas” que circulan en las redes sociales. Algunas incluyen preguntas como “¿Cuál es tu animal favorito?” o “¿Cómo se llamaba tu escuela?”. Esa información suele usarse en preguntas de seguridad; si revelas las respuestas, les darás a los hackers lo que necesitan para acceder a tus cuentas.
  • Ten cuidado con los concursos y sorteos. Aunque muchos concursos son lo que dicen ser, hay otros tantos que son un engaño. Al invitar a tus contactos a participar, podrías conducirlos a revelar información que no deberían o podrías ayudar a propagar malware.

14. Utiliza contraseñas seguras

Una contraseña segura es difícil de adivinar y consta de mayúsculas, minúsculas, números y símbolos. No uses la misma contraseña para varias cuentas. Es buena idea cambiar de contraseña periódicamente. Las herramientas de administración de contraseñas pueden ser muy útiles.

15. No descuides la seguridad de tus dispositivos móviles

Restringe el acceso a tu teléfono con un código de desbloqueo que no sea fácil de adivinar; es una de las medidas de seguridad más básicas que puedes tomar. Asegúrate, también, de que todas tus apps y juegos provengan exclusivamente de tiendas oficiales. Evita realizar procedimientos de rooting o jailbreaking; estas alteraciones pueden permitir que un hacker sobrescriba tus ajustes e instale software malicioso en tu dispositivo. Para evitar problemas si extravías o te roban el dispositivo, puedes descargar una app que te permita borrar a distancia todo lo que tengas almacenado. Mantén el software del dispositivo actualizado y presta atención a los vínculos en los que hagas clic; en este sentido, las precauciones son las mismas que deberías tener al usar una computadora.

16. Presta atención a los permisos de las apps

Una app que pueda acceder a la cámara, al micrófono, a los servicios de ubicación, al calendario, a los contactos y a las cuentas de las redes sociales puede ser un riesgo para tu privacidad. Sé consciente de qué permisos tiene cada app y, en lo posible, elimina las cuentas, las apps y los datos que ya no necesites. Cuantas más apps tengas instaladas, mayor será el riesgo de que alguna sirva de vía para atacarte.

17. Mantente alerta a las estafas de phishing

En un ataque de phishing, un estafador se hace pasar por alguien de una organización conocida (un banco, una tienda importante, etc.) y, mediante engaños, intenta que su posible víctima revele las credenciales de sus cuentas, visite un vínculo sospechoso o abra un adjunto infectado con malware. Si te envían un vínculo o un archivo por correo electrónico y el mensaje te parece sospechoso o no conoces al remitente, ignora el mensaje. Y si te dicen que una de tus cuentas está en riesgo y crees que es cierto, puedes ir al sitio web que corresponda, pero no lo hagas a través de un vínculo: abre el navegador y escribe la dirección a mano.

18. Utiliza, toda vez que puedas, la autenticación de dos factores

Este mecanismo te dará una capa de seguridad adicional, ya que te obligará a identificarte utilizando un método que complemente tu contraseña (por lo general, un código recibido por SMS, una huella digital o un dispositivo USB de seguridad).

Desde que comenzó la pandemia, todos hemos pasado más tiempo en Internet. Ello nos obliga a pensar como nunca en el cuidado de nuestra privacidad en línea. Kaspersky ofrece una herramienta muy práctica, Privacy Checker, que te ayudará a controlar los ajustes de privacidad en distintos equipos y plataformas. Si sigues nuestras recomendaciones de seguridad, evitarás riesgos tanto para tu dispositivo como para tu privacidad.

Artículos relacionados:

Producto relacionado

Primero la privacidad: cómo cuidar tu privacidad en línea cuando lo laboral se mezcla con lo personal

¿Es peligroso usar la computadora del trabajo para algo personal? Si acostumbras usar los dispositivos de tu empresa con fines personales, es importante que aprendas a resguardar tu privacidad en línea.
Kaspersky logo