SINGAPUR – Diga que no cuando su hijo le pida usar su computadora portátil del trabajo para hacer el trabajo escolar o configure una cuenta de usuario diferente en la computadora portátil del trabajo para diferentes actividades.
Estas son algunas formas de redefinir hábitos y prácticas para un 2021 digitalmente más seguro, ya que el trabajo y el aprendizaje electrónico en el hogar se convierten en la nueva normalidad incluso después de Covid-19, dijeron panelistas de la serie de seminarios web The Straits. Times Reset 2021: Escaneo y ciberseguridad el miércoles (9 de diciembre).
Los empleados que también son padres deben conocer los activos digitales clave, como el acceso al correo electrónico, que deben protegerse cuando el trabajo se transfiere al entorno doméstico, dijo el profesor asociado Steven Wong del Instituto de Tecnología de Singapur.
“¿Cuáles son los principales activos que tiene en su hogar que, si se ven comprometidos, afectarán a su familia, su negocio y su trabajo? Podría ser su correo electrónico o ciertos procesos de aprobación”, dijo el profesor Wong, quien se encontraba entre los cuatro panelistas.
“Comience a identificar algunos de estos (activos) y adopte una posición de ‘comprometido por defecto’, de modo que esté preparado y no se vea atrapado en una pérdida cuando algo sucede. En entornos corporativos, esto se conoce como respuesta a incidentes, pero muy raramente sucede en casa porque (todavía) no es nuestra cultura “.
Los otros tres panelistas que hablaron en el seminario web fueron el director ejecutivo de CSA, David Koh, el profesor asociado Chang Ee-Chien de la Escuela de Computación de la Universidad Nacional de Singapur y el Sr. Benjamin Ang, director del programa Cyber Homeland. Defensa del Centro de Excelencia para la Seguridad Nacional, un grupo de expertos en investigación política.
El profesor Chang sugirió separar el uso de dispositivos en el hogar por individuo o flujo de trabajo. Por ejemplo, en la medida de lo posible, los niños deben usar una computadora de escritorio o computadora portátil diferente a la que usan sus padres en el trabajo.
“Si eso no es posible, intente segregar configurando diferentes cuentas de usuario en una computadora portátil. Incluso si tiene su propia máquina, puede segregar las cuentas para el trabajo, la familia o los juegos ”, dijo.
“La segregación se trata de configurar parámetros de seguridad, de modo que cuando algo sucede dentro de ese parámetro no se propague a otras (áreas)”.
Pero el Sr. Koh y el profesor Wong también advirtieron contra pensar que la tecnología puede servir como una panacea o una solución mágica para proteger los datos personales y mantenerse a salvo en línea.
El profesor Wong dijo que existe una tendencia preocupante de que las personas con más experiencia en tecnología asuman que están seguras simplemente porque están familiarizadas con el funcionamiento del mundo digital o porque han adoptado ciertas tecnologías innovadoras, como las redes privadas virtuales (VPN).
Una VPN anonimiza la actividad de navegación de los usuarios en Internet al enviar tráfico web a través de un túnel cifrado a una red controlada por el proveedor de servicios VPN.
Sin embargo, algunos proveedores de VPN, especialmente aquellos que ofrecen sus servicios de forma gratuita, pueden no ser lo que dicen ser, dijo el profesor Wong.
“Es como si hoy alguien me dijera: ‘Dame tu billetera y te la guardaré. Soy libre, confiable y de fácil acceso ”. Estas son las oportunidades que utilizarán los ciberdelincuentes ”, agregó.
“El desafío para los nativos digitales es que a veces piensan que lo saben todo, pero en realidad ninguno de nosotros lo sabe, porque (estar en guardia en el mundo digital) no es un sentido inherente con el que nacemos.
“Y ese es un sentido – un sexto sentido – que necesitamos desarrollar porque los mundos físico y digital operan de formas muy diferentes. En el mundo físico, hay un perímetro para casi todo, pero es lo opuesto en el mundo digital”.
Al señalar la naturaleza de los casos de secuestro de WhatsApp, en los que los piratas informáticos fingen ser amigos de la víctima para solicitar su código de verificación de WhatsApp, Koh dijo que la estafa no depende de la tecnología, sino de la “ingeniería social”.
“Sospechoso. Tienes que preguntar, ¿por qué me estás contactando y solicitando un PIN de seis dígitos? Y lo más fácil es simplemente levantar el teléfono y llamar a la persona y preguntarle si realmente es ella”, agregó Koh. .
“No todos los problemas técnicos necesitan una solución técnica. A veces, un proceso simple o ser un poco más cuidadoso puede resolver el problema”.