|  |  | 

Articulos Opinión

Reuniones virtuales: recomendaciones de seguridad a tener en cuenta

Por: Ing. Karla Barreto Stein
Docente de la Escuela de Ingeniería de Sistemas y Computación USAT

Lo que nos ha dejado la pandemia es volvernos mas virtuales y muchas empresas de la industrIa están optando por las oficinas virtuales o híbridas, en las cuales de una o otra forma las personas comienzan a trabajar, recibir capacitaciones o cursos a través de Internet o una red digital, generalmente, para lograr un objetivo compartido.

Uno de sus principales beneficios de las reuniones virtuales bien organizadas permite que las personas colaboren y compartan información en tiempo real sin la necesidad de estar en la misma ubicación física. Es así como podemos conectarnos cuando no estamos  juntos debido a largas distancias, mal clima y otros obstáculos. Cuando se planifican bien, estas reuniones pueden ayudarnos a trascender las barreras espaciales para mantener las relaciones laborales, la continuidad del negocio y las colaboraciones productivas.

Sin embargo, como un canal de comunicación que se usa de manera amplia y constante, se ha convertido en un objetivo para los actores maliciosos que buscan interceptar y registrar comunicaciones privadas y hacer un mal uso de los datos confidenciales.

La preocupacion de muchos de nosotros viene en temas de seguridad y privacidad. A continuacion,  les dejo cinco recomendaciones de seguridad a tener en cuenta:

  1. Establezca contraseñas de reunión que sean seguras

Esto agrega una capa adicional de protección necesaria.  Siempre, asegúrese de que estas contraseñas tengan al menos 10 caracteres, incluyan letras mayúsculas y minúsculas así como números y símbolos.

  1. Use códigos de reunión únicos para cada evento en línea

Si bien es conveniente tener la misma ID de reunión para reuniones consecutivas, es igualmente conveniente para los actores maliciosos, quienes una vez que obtienen una ID pueden ingresar a la reunión sin ser invitados.

  • Nunca reutilice la misma ID de reunión, especialmente para reuniones críticas.
  • Asegúrese de que su aplicación de videoconferencia configure identificadores de video únicos como predeterminados o sepa cómo configurar códigos de reunión únicos usted mismo.
  1. Utilice las opciones de sala de espera

Una sala de espera le da al anfitrión control sobre quién ingresa a la reunion, ya que todos los asistentes deben ser admitidos por el anfitrión antes de unirse. Esto agrega otra capa de protección contra la asistencia de personas no autorizadas.

 

  1. No permitir el uso compartido de pantalla predeterminado

En reuniones de trabajo, como regla general, es mejor asegurarse de que el uso compartido de pantalla para los participantes no esté activado de forma predeterminada.

 

El anfitrión de la reunión debe poder controlar quién y cuándo se comparte la pantalla para administrar la reunión de manera eficiente y asegurarse de que la reunión no se vea interrumpida por contenido no apropiado.

  1. Utilice la opción del chat y grabación de la reunion con precaución

Para los eventos en línea, asegúrese de que los participantes entiendan que deben abordar el chat con precaución y que los asistentes sepan que la reunion será grabada, ya que los actores maliciosos que se hacen pasar por asistentes regulares pueden usar las funciones del chat para compartir enlaces o archivos adjuntos peligrosos y/o acceder a grabaciones en línea.

Si es necesario, incluso puede desactivar la función de chat hasta el final de la videoconferencia o durante una sesión de preguntas y respuestas, para que los participantes no hagan clic sin saberlo en un archivo malicioso. Y solo permitir que el host grabe la sesion en curso y no tengan esa funcion los asistentes.

Comments

comments

PUBLICACIONES RELACIONADAS

  • Combate del 2 de Mayo

    Combate del 2 de Mayo

    El Combate del 2 de Mayo remonta sus inicios desde 1862, año en el que España organizó la Expedición Científica del Pacífico. ¿Quieres conocer qué más sucedió? ¡Dale clic a este artículo para descubrirlo!

  • Santo Toribio de Mogrovejo

    Santo Toribio de Mogrovejo

    Solemnidad de Santo Toribio de Mogrovejo, reseña de su vida por el docente Mgtr. Augusto Miñán Meléndez.

  • El sueño de un Chiclayo mejor

    El sueño de un Chiclayo mejor

    Un 18 de abril de 1835 se proclamó la designación de Chiclayo como provincia, el decreto fue expedido por el presidente más joven que el Perú ha tenido, Felipe Santiago Salaverry del Solar, limeño, militar, político, además de lector y aficionado a la escritura, quien muriera fusilado en Arequipa en 1836. Conoce más en el siguiente artículo.

  • El economista

    El economista

    Por: Nelly Cecilia Rojas Gonzales Docente de la Escuela de Economía USAT La formulación de políticas públicas, de un plan de desarrollo concertado, de un presupuesto institucional público, de proyectos de inversión, de directivas en temas internos, económicos y sociales observando lo que dispone la Constitución Política del Perú y las normas según los asuntos

Logo USAT blanco
CONTÁCTANOS
Av. San Josemaría Escrivá de Balaguer Nº 855 Chiclayo - Perú

¿Tienes alguna consulta?
Contáctanos

Política de Privacidad
Do NOT follow this link or you will be banned from the site!
X