La información que uno facilita en Facebook o Twitter pone en riesgo a empresas y particulares
28 nov 2009 . Actualizado a las 02:00 h.La ociosidad en el trabajo parece tener los días contados. Aquellos que se dedican a perder el tiempo en su jornada laboral accediendo a redes sociales como Facebook o Twitter , o simplemente consultando los medios de comunicación digitales, van a tener que pensárselo dos veces.
Roberto Heker es director de Next Vision Ibérica, una empresa de seguridad que revisa este tipo de actividades, y que además les pone freno por los peligros que incluye. Su abogado, Enrique Soria, informa de los aspectos legales, y aclara que un uso reiterado podría llevar al despido procedente. La cuestión es si tener acceso a la información que se maneja desde una oficina no atenta contra la intimidad de los trabajadores.
-¿Cuál es el peligro real de utilizar redes sociales?
-El problema está en la información que uno muestra, y es ahí donde ha de estar el control. Esto no quiere decir que no haya que usarlas, sino que se tenga precaución. Por ejemplo, si comento que estoy de vacaciones, mucha gente sabrá que no estoy en casa en ese período, lo que contribuye al robo. Si uno facilita fechas de cumpleaños, el pirata informático puede asociar esas fechas a claves de acceso y eso es peligroso. Para una empresa, el problema aparece cuando se utilizan estas mismas claves en el trabajo. El peligro real está en la información que el hacker es capaz de asociar. Entonces, el mayor problema de las empresas es la falta de concienciación entre sus trabajadores.
-Por lo tanto eso es lo que hacen ustedes, ¿informar a las empresas sobre esa concienciación?
-Eso entre otras cosas. Hacemos también consultorías para informar sobre procedimientos que protejan a la empresa, emprendemos acciones jurídicas para la protección de datos, y promovemos tecnologías que favorezcan la seguridad.
-¿En qué consisten esas tecnologías?
-Hablamos de Fireworks y antivirus, programas que ayudan a detectar intrusos en el sistema. Pero no sólo eso, se incluyen tabién filtros que controlan la fuga de información, bases de datos o documentación no autorizada.
-Pero para saber qué información no está autorizada para su fuga, habrá entonces que acceder a toda la información, permitida o no...
-No está permitida la lectura de correos electrónicos. Se detecta la amenaza y se localiza de dónde procede. Las decisiones las toman las empresas, a qué lugares acceden y a los que no. Eso sí, es necesario avisar a los empleados de que se va a filtrar la información con anterioridad.