Volver
Formación Ciberseguridad | Cyber security para Empresas | MetaCompliance

Productos

Descubra nuestro conjunto de soluciones personalizadas de formación en concienciación sobre seguridad, diseñadas para capacitar y educar a su equipo frente a las ciberamenazas modernas. Desde la gestión de políticas hasta simulaciones de phishing, nuestra plataforma dota a su plantilla de los conocimientos y habilidades necesarios para proteger su organización.

Cyber security eLearning

Ciberseguridad eLearning Explore nuestra galardonada biblioteca de eLearning, adaptada a cada departamento

Automatización de la concienciación sobre la seguridad

Programe su campaña anual de sensibilización en unos pocos clics

Simulación de suplantación de identidad

Detenga los ataques de phishing en seco con el galardonado software de phishing

Gestión de políticas

Centralice sus políticas en un solo lugar y gestione sin esfuerzo los ciclos de vida de las políticas

Gestión de la privacidad

Controle, supervise y gestione el cumplimiento con facilidad

Gestión de incidentes

Tome el control de los incidentes internos y corrija lo que importa

Volver
Industria

Industrias

Explore la versatilidad de nuestras soluciones en diversos sectores. Desde el dinámico sector tecnológico hasta la sanidad, descubra cómo nuestras soluciones están causando sensación en múltiples sectores. 


Servicios financieros

Crear una primera línea de defensa para las organizaciones de servicios financieros

Gobiernos

Una solución de concienciación sobre seguridad para las administraciones públicas

Empresas

Una solución de formación en sensibilización sobre seguridad para grandes empresas

Trabajadores a distancia

Implantar una cultura de concienciación sobre la seguridad, incluso en casa

Sector educativo

Formación en sensibilización sobre seguridad para el sector educativo

Personal sanitario

Vea nuestra concienciación sobre seguridad a medida para el personal sanitario

Industria tecnológica

Transformación de la formación en sensibilización sobre seguridad en el sector tecnológico

Conformidad con NIS2

Apoye sus requisitos de cumplimiento de Nis2 con iniciativas de concienciación sobre ciberseguridad

Volver
Recursos

Recursos

Desde carteles y políticas hasta guías definitivas y casos prácticos, nuestros recursos gratuitos de concienciación pueden utilizarse para ayudar a mejorar la concienciación sobre ciberseguridad dentro de su organización.

Concienciación sobre ciberseguridad para dummies

Un recurso indispensable para crear una cultura de concienciación cibernética

Guía Dummies de Ciberseguridad Elearning

La guía definitiva para implantar un aprendizaje electrónico eficaz sobre ciberseguridad

Guía definitiva del phishing

Educar a los empleados sobre cómo detectar y prevenir los ataques de phishing

Carteles de sensibilización gratuitos

Descargue estos carteles gratuitos para mejorar la vigilancia de los empleados

Política anti-phishing

Crear una cultura consciente de la seguridad y fomentar la concienciación sobre las amenazas a la ciberseguridad

Estudios de caso

Descubra cómo ayudamos a nuestros clientes a impulsar comportamientos positivos en sus organizaciones.

Terminología de ciberseguridad de la A a la Z

Glosario de términos de ciberseguridad

Modelo de madurez conductual en ciberseguridad

Audite su formación en sensibilización y compare su organización con las mejores prácticas

Cosas gratis

Descargue nuestros recursos de concienciación gratuitos para mejorar la concienciación sobre ciberseguridad en su organización

Volver
MetaCompliance | Formación Ciberseguridad para Empresas

Acerca de

Con más de 18 años de experiencia en el mercado de la Ciberseguridad y el Cumplimiento Normativo, MetaCompliance ofrece una solución innovadora para la concienciación del personal en materia de seguridad de la información y la automatización de la gestión de incidentes. La plataforma MetaCompliance fue creada para satisfacer las necesidades de los clientes de una solución única e integral para gestionar los riesgos de las personas en torno a la Ciberseguridad, la Protección de Datos y el Cumplimiento.

Por qué elegirnos

Sepa por qué Metacompliance es el socio de confianza para la formación en concienciación sobre seguridad

Equipo directivo

Conozca al equipo directivo de MetaCompliance

Carreras

Únase a nosotros y personalice la ciberseguridad

Especialistas en compromiso de los empleados

Facilitamos la participación de los empleados y creamos una cultura de concienciación cibernética

MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

Cómo asegurar tu altavoz inteligente cuando trabajas a distancia

Cómo_asegurar_tu_altavoz_inteligente_WFH_png_Wrkl0hfV

sobre el autor

Compartir esta entrada

La propagación sin precedentes del COVID-19 ha dejado vacíos los edificios comerciales, y la mayor parte de la mano de obra mundial trabaja ahora desde sus casas cuando es posible. La amenaza del coronavirus ha perturbado la vida laboral moderna, ya que los empleados adoptan el trabajo a distancia y se trasladan a una "oficina en casa".

Según ABI Research, casi 79 millones de hogares tendrán un dispositivo conectado en 2024. No cabe duda de que los altavoces inteligentes y los asistentes de voz como Amazon Echo, Apple HomePod y Google Home han contribuido a hacernos la vida más fácil y cómoda. Sin embargo, a medida que los altavoces inteligentes se hacen más populares, los usuarios también se preocupan cada vez más por su acceso ininterrumpido a sus hogares y a su información personal.

El año pasado, hubo un gran aumento en las violaciones de datos relacionadas con el IoT específicamente debido a un dispositivo o aplicación del IoT no segura en comparación con 2017, pasando del 15% al 26%. En los últimos años, los altavoces inteligentes han ampliado sus capacidades mucho más allá de ayudarnos a seleccionar la música o a programar los temporizadores de la cocina. Ahora nos ayudan con todo, desde la programación de nuestros calendarios diarios hasta el control de otros dispositivos inteligentes desde el hogar.

Según un informe de la Northeastern University, los altavoces inteligentes se activan accidentalmente hasta 19 veces al día, grabando hasta 43 segundos de audio cada vez. Una investigación reciente también sugiere que el 59% de los usuarios de altavoces inteligentes tienen preocupaciones sobre la privacidad, siendo la escucha no deseada y la recopilación de datos lo más importante.

En 2018, Amazon fue acusada de grabar conversaciones personales mediante asistentes virtuales cuando su dispositivo Amazon Echo había grabado una conversación entre un marido y su esposa y luego la envió a los empleados del marido. 

Por desgracia, este no ha sido el primer informe de dispositivos inteligentes que escuchan y graban conversaciones. En octubre de 2019, se informó ampliamente de una vulnerabilidad que afectaba a los altavoces inteligentes de Google y Amazon. Según los investigadores, los ciberdelincuentes maliciosos podrían subir fácilmente aplicaciones controladas por voz que grabaran secretamente a los usuarios y les pidieran sus contraseñas. Este tipo de ataque que se conoce como phishing de voz o vishing, es un ataque de phishing que se lleva a cabo por teléfono y a menudo se dirige a los usuarios de servicios de voz sobre IP.

Amazon también ha sido objeto de críticas, ya que la organización emplea abiertamente a miles de trabajadores para transcribir y anotar las conversaciones que luego se introducen en el software como parte de un esfuerzo para mejorar su comprensión del habla humana y ayudar a Alexa a responder mejor a los comandos. 

Un portavoz de Amazon dijo "Sólo anotamos un número extremadamente pequeño de interacciones de un conjunto aleatorio de clientes con el fin de mejorar la experiencia del cliente. Amazon utiliza esta información para entrenar sus sistemas de reconocimiento de voz y comprensión del lenguaje natural, de modo que Alexa pueda entender mejor las peticiones y garantizar que el servicio funcione bien para todos."

Con más gente trabajando desde casa que nunca, muchos empresarios instan a su personal a apagar la tecnología para evitar que escuche las conversaciones confidenciales y las conferencias telefónicas.

Sin embargo, la preocupación por la privacidad no es la única amenaza que pone en peligro a los empleados.Los piratas informáticos también reconocen que estas tecnologías son relativamente nuevas, lo que significa que muchas de ellas aún carecen de medidas de seguridad sustanciales. Como muchos dispositivos tienen vulnerabilidades compartidas, un dispositivo conectado puede llevar fácilmente a los piratas informáticos a otro, lo que les permite recopilar más datos personales que luego pueden vender en línea, utilizar para pedir rescates e incluso cometer fraudes financieros o robos de identidad.

Con las precauciones adecuadas, los usuarios pueden aprender a convivir con estos aparatos de forma satisfactoria y segura. Para asegurar el altavoz inteligente cuando se trabaja de forma remota, hay varios pasos a seguir:

Evite compartir datos sensibles

No comparta nunca información con su altavoz inteligente, como contraseñas, datos de tarjetas de crédito y otros datos de identificación personal que los delincuentes pueden utilizar para atacarle a usted y a su familia. Si una aplicación de tu dispositivo te pide este tipo de información, podría ser un software malicioso.

Los usuarios también deben revisar y eliminar periódicamente los registros de voz asociados a sus dispositivos. Si observa que algunos registros tienen detalles que prefiere mantener en privado, elimínelos siguiendo los pasos que cada marca proporciona en su documentación de ayuda.

Desactivar las órdenes de compra

Dispositivos como Amazon Echo y Google Home permiten a los usuarios realizar compras con un simple comando de voz. Esencialmente, esto significa que cualquier persona con acceso a su dispositivo podría hacer compras con su cuenta conectada. Al desactivar las compras por voz, los usuarios podrán seguir comprando con sus asistentes virtuales y añadir artículos a su cesta. Sin embargo, no podrán completar la transacción desde el propio altavoz.

Activar la autenticación de dos factores

Activar la autenticación de dos factores ofrece una capa de defensa adicional para proteger la seguridad de su información personal. Además de una contraseña, la autenticación de dos factores requiere un segundo dato para confirmar tu identidad. Por ejemplo, si quieres conectar aplicaciones de terceros o realizar un pago, puedes exigir al dispositivo que envíe un código de confirmación a tu smartphone. Esto reduce la posibilidad de que un hacker pueda acceder fácilmente a tus cuentas.

Asegure su Wi-Fi

Todo el tráfico hacia y desde sus dispositivos inteligentes debe pasar por la conexión Wi-Fi de su casa y, como tal, una red doméstica segura es clave para asegurar sus dispositivos domésticos inteligentes. Si su router admite varias redes, considere la posibilidad de crear una red secundaria solo para los dispositivos inteligentes. También debe actualizar el software de su Wi-Fi para proteger la seguridad de la red de su hogar. El firmware del router, como cualquier otro tipo de software, puede contener vulnerabilidades que los hackers buscarán aprovechar.

Activar el reconocimiento de voz

Muchos altavoces inteligentes tienen ahora la capacidad de reconocer diferentes voces. Para reducir el riesgo de que usuarios no autorizados emitan órdenes, considera la posibilidad de activar el reconocimiento de voz. Esto le permite limitar quién puede utilizar el dispositivo y permite que el dispositivo identifique su voz y responda a los comandos autorizados.

Configure sus datos personales

Por defecto, algunos altavoces inteligentes están configurados para utilizar sus datos personales con el fin de mejorar y potenciar su experiencia. Los usuarios deben revisar su configuración de privacidad y estar informados sobre para qué se utilizará su información personal.

Limitar los dispositivos conectados

Aunque puede resultar atractivo conectar todos los dispositivos inteligentes de su casa, los usuarios deben ser conscientes de los problemas de seguridad. Antes de conectar varias cuentas a su dispositivo, considere las consecuencias que podría tener que un hacker accediera a su altavoz inteligente.

Apague el altavoz cuando no lo utilice

El paso más sencillo para asegurar tu altavoz inteligente es apagar el dispositivo cuando no lo estés utilizando. Si te preocupa mantener la privacidad de tus llamadas telefónicas mientras trabajas desde casa, desenchufa tus altavoces inteligentes o pulsa el botón de silencio del propio altavoz para estar tranquilo.

Cyber Security Awareness Training – Otros artículos que podría encontrar interesantes