Post by Boricuas Online on May 22, 2005 8:59:07 GMT -5
LAS VACACIONES son esperadas por todos los trabajadores. Este es el momento en que los empleados y los empleadores aprovechan para tener unos días sin tener que ir a la oficina y aprovechar ese descanso tan merecido. Sin embargo, dejar la computadora durante unos días puede suponer un problema si no se toman las medidas adecuadas. En primer lugar, los intrusos que utilicen técnicas de ingeniería social van a encontrar una buena puerta de entrada a nuestra empresa con un mensaje tan sencillo como el de "Fuera de la oficina" que se pone como respuesta automatizada en el correo electrónico.
En muchos casos estos mensajes dicen dónde estaremos mientras nos ausentemos, durante cuánto tiempo, quién va a llevar nuestros temas, etc. Todos estos datos pueden servir para recoger la información que una telefonista de empresa poco entrenada no tendrá ningún reparo en ofrecer.
Para evitar este problema, lo mejor es no dejar un mensaje automático (si la política de la empresa lo permite, claro), y si lo dejamos, hacerlo lo más escueto posible. Sencillamente decir que no estamos en la oficina, y nada más.
En la mayor parte de los casos se suele dejar a alguien encargado de revisar nuestro correo, por si hubiera algún asunto de importancia realmente alta.
Delegar en alguien implica una serie de violaciones en una política de seguridad básica que difícilmente pueden ser asumidas si la in formación que hay que manejar es mínimamente sensible. Pensemos que, simplemente para poder leer el correo de una persona se necesita al menos la contraseña de entrada a la red o de acceso al servidor de correo electrónico.
Evidentemente, las personas a las que vayamos a dejarles estos datos deben ser de la mayor confianza, ya que en el futuro podrían volver a repetir el proceso para hacerse pasar como nosotros ante los sistemas informáticos y acceder a datos personales o con una clasificación especial.
La mejor solución es, sin duda, efectuar un cambio temporal de las claves. Si durante el año utilizamos unas determinadas claves, a la hora de transmitírselas a otra persona deberemos cambiarlas por otras. De esta manera, en cuanto volvamos bastará con restaurar las claves anteriores, las habituales, para seguir trabajando con normalidad.
Además, estas claves no deben dar pistas acerca de la naturaleza del sistema para generar la clave. Si nuestra clave es una combinación de, por ejemplo, nuestras iniciales y las del vecino de al lado, no deberemos emplear un sistema similar ya que puede dar pistas.
Por último, otro sistema bastante utilizado es el de reenviar el correo electrónico a otra dirección desde la cual podamos consultarlo cuando estamos desconectados de la oficina si no podemos conectarnos directamente al nuestro servidor. De esta manera, desde nuestra computadora portátil parecerá que estamos en la oficina.
El problema surge cuando la computadora no es nuestra, como en un "Business Center" o en un "Cyber Café". A estas computadoras accede muchísima gente a lo largo del día, y al igual que dejan su información allí, pueden leer la información que nosotros dejemos. Desde correos aparentemente inocuos hasta presupuestos o proyectos que harían las delicias de los competidores. No debemos olvidar que aunque sea simplemente un mensaje publicitario, estamos dejando en algún sitio nuestra dirección de correo que luego podrá ser mal utilizada.
Una buena alternativa hoy en día, por poco dinero, es conseguir un pequeño dispositivos de memoria flash que se conecta a los puertos USB de las computadoras. Los hay de muchas capacidades, y los de tamaño medio pueden albergar sin problemas algún pequeño lector de correo electrónico. Con ellos en el bolsillo no dependeremos de las medidas de seguridad que hayan decidido poner o no en los sitios en los que nos conectemos.
En muchos casos estos mensajes dicen dónde estaremos mientras nos ausentemos, durante cuánto tiempo, quién va a llevar nuestros temas, etc. Todos estos datos pueden servir para recoger la información que una telefonista de empresa poco entrenada no tendrá ningún reparo en ofrecer.
Para evitar este problema, lo mejor es no dejar un mensaje automático (si la política de la empresa lo permite, claro), y si lo dejamos, hacerlo lo más escueto posible. Sencillamente decir que no estamos en la oficina, y nada más.
En la mayor parte de los casos se suele dejar a alguien encargado de revisar nuestro correo, por si hubiera algún asunto de importancia realmente alta.
Delegar en alguien implica una serie de violaciones en una política de seguridad básica que difícilmente pueden ser asumidas si la in formación que hay que manejar es mínimamente sensible. Pensemos que, simplemente para poder leer el correo de una persona se necesita al menos la contraseña de entrada a la red o de acceso al servidor de correo electrónico.
Evidentemente, las personas a las que vayamos a dejarles estos datos deben ser de la mayor confianza, ya que en el futuro podrían volver a repetir el proceso para hacerse pasar como nosotros ante los sistemas informáticos y acceder a datos personales o con una clasificación especial.
La mejor solución es, sin duda, efectuar un cambio temporal de las claves. Si durante el año utilizamos unas determinadas claves, a la hora de transmitírselas a otra persona deberemos cambiarlas por otras. De esta manera, en cuanto volvamos bastará con restaurar las claves anteriores, las habituales, para seguir trabajando con normalidad.
Además, estas claves no deben dar pistas acerca de la naturaleza del sistema para generar la clave. Si nuestra clave es una combinación de, por ejemplo, nuestras iniciales y las del vecino de al lado, no deberemos emplear un sistema similar ya que puede dar pistas.
Por último, otro sistema bastante utilizado es el de reenviar el correo electrónico a otra dirección desde la cual podamos consultarlo cuando estamos desconectados de la oficina si no podemos conectarnos directamente al nuestro servidor. De esta manera, desde nuestra computadora portátil parecerá que estamos en la oficina.
El problema surge cuando la computadora no es nuestra, como en un "Business Center" o en un "Cyber Café". A estas computadoras accede muchísima gente a lo largo del día, y al igual que dejan su información allí, pueden leer la información que nosotros dejemos. Desde correos aparentemente inocuos hasta presupuestos o proyectos que harían las delicias de los competidores. No debemos olvidar que aunque sea simplemente un mensaje publicitario, estamos dejando en algún sitio nuestra dirección de correo que luego podrá ser mal utilizada.
Una buena alternativa hoy en día, por poco dinero, es conseguir un pequeño dispositivos de memoria flash que se conecta a los puertos USB de las computadoras. Los hay de muchas capacidades, y los de tamaño medio pueden albergar sin problemas algún pequeño lector de correo electrónico. Con ellos en el bolsillo no dependeremos de las medidas de seguridad que hayan decidido poner o no en los sitios en los que nos conectemos.