{"id":222,"date":"2021-09-26T09:42:52","date_gmt":"2021-09-26T09:42:52","guid":{"rendered":"http:\/\/privacyconsulting.es\/?post_type=featured-content&#038;p=222"},"modified":"2021-09-26T09:42:52","modified_gmt":"2021-09-26T09:42:52","slug":"privacidad-en-reuniones-online","status":"publish","type":"featured-content","link":"https:\/\/privacyconsulting.es\/?featured_content=privacidad-en-reuniones-online","title":{"rendered":"PRIVACIDAD EN REUNIONES ONLINE"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"512\" src=\"https:\/\/privacyconsulting.es\/wp-content\/uploads\/2021\/03\/cropped-Diseno-sin-titulo-4.png\" alt=\"\" class=\"wp-image-318\" srcset=\"https:\/\/privacyconsulting.es\/wp-content\/uploads\/2021\/03\/cropped-Diseno-sin-titulo-4.png 512w, https:\/\/privacyconsulting.es\/wp-content\/uploads\/2021\/03\/cropped-Diseno-sin-titulo-4-300x300.png 300w, https:\/\/privacyconsulting.es\/wp-content\/uploads\/2021\/03\/cropped-Diseno-sin-titulo-4-150x150.png 150w, https:\/\/privacyconsulting.es\/wp-content\/uploads\/2021\/03\/cropped-Diseno-sin-titulo-4-50x50.png 50w, https:\/\/privacyconsulting.es\/wp-content\/uploads\/2021\/03\/cropped-Diseno-sin-titulo-4-270x270.png 270w, https:\/\/privacyconsulting.es\/wp-content\/uploads\/2021\/03\/cropped-Diseno-sin-titulo-4-192x192.png 192w, https:\/\/privacyconsulting.es\/wp-content\/uploads\/2021\/03\/cropped-Diseno-sin-titulo-4-180x180.png 180w, https:\/\/privacyconsulting.es\/wp-content\/uploads\/2021\/03\/cropped-Diseno-sin-titulo-4-32x32.png 32w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/><\/figure><\/div>\n\n\n\n<h5 class=\"has-text-align-left wp-block-heading\"><strong>Las reuniones virtuales online mediante voz, v\u00eddeo o a trav\u00e9s de servicios web son una constante del trabajo actual y del teletrabajo, que se ha visto enormemente potenciado por motivo de la pandemia de la COVID-19. Si bien cada vez somos m\u00e1s conscientes de la necesidad de proteger nuestra privacidad y seguridad en el mundo online, con las reuniones virtuales debemos adoptar medidas espec\u00edficas.<\/strong><\/h5>\n\n\n\n<p class=\"has-text-align-left\">El pasado mes de noviembre, un&nbsp;periodista neerland\u00e9s accedi\u00f3 a una reuni\u00f3n por videoconferencia de ministros de Defensa de la Uni\u00f3n Europea&nbsp;tras un descuido del equipo de la ministra de Defensa de Pa\u00edses Bajos que public\u00f3 en redes sociales el c\u00f3digo de acceso a la reuni\u00f3n.<\/p>\n\n\n\n<p class=\"has-text-align-left\">Descuidar la organizaci\u00f3n de reuniones virtuales, y prepararlas sin tener en cuenta los riesgos de privacidad, puede facilitar la pr\u00e1ctica de conductas desleales por parte de los interlocutores, antiguos compa\u00f1eros de trabajo, empleados descontentos o, incluso, que ciberdelincuentes puedan espiarlas o sabotearlas. Simplemente tomando algunas precauciones b\u00e1sicas se puede garantizar que las reuniones online sean un espacio de trabajo eficaz y seguro, evitando incidentes que puedan llegar a constituir una brecha de seguridad de los datos personales o comprometer de otra forma la privacidad.<\/p>\n\n\n\n<p class=\"has-text-align-center\">A continuaci\u00f3n, se incluyen una serie de consejos b\u00e1sicos para mantener reuniones online con privacidad y seguridad:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Observe y siga las pol\u00edticas establecidas por su organizaci\u00f3n para las reuniones online. Esto incluye la utilizaci\u00f3n exclusiva del proveedor tecnol\u00f3gico aprobado por la organizaci\u00f3n.<\/li><li>En reuniones con un n\u00famero elevado de asistentes y de diversas organizaciones, es conveniente designar al menos un participante que ayude al organizador durante su desarrollo en el control de los asistentes y cuestiones relativas a la privacidad y seguridad.<\/li><li>Piense por adelantado en la sensibilidad de los temas a tratar, la identidad de los participantes y la posible difusi\u00f3n en caso de que la reuni\u00f3n sea grabada.<\/li><li>Limite la reutilizaci\u00f3n de los c\u00f3digos\/enlaces de acceso. Si se ha usado el mismo c\u00f3digo\/enlace durante un tiempo, probablemente lo haya compartido con m\u00e1s personas de las que pueda imaginar o recordar.<\/li><li>Si el asunto de la reuni\u00f3n es sensible, bien por el tema a tratar, la identidad de los participantes o cualquier otra cuesti\u00f3n, utilice c\u00f3digos, urls de enlace y\/o pines de acceso de un solo uso. Adem\u00e1s, considere la necesidad de utilizar autenticaci\u00f3n de doble factor. Esto evitar\u00e1 que alguien pueda unirse simplemente averiguando la URL de enlace o el c\u00f3digo de acceso.<\/li><li>Deshabilite las funcionalidades no necesarias como, por ejemplo, el chat, el intercambio de ficheros o la compartici\u00f3n de pantalla.<\/li><li>En su caso, limite qui\u00e9n puede compartir pantalla para evitar cualquier imagen no deseada o inesperada. Antes de que alguien comparta su pantalla, recu\u00e9rdele el riesgo de compartir informaci\u00f3n sensible.<\/li><li>wealice la convocatoria \u00fanicamente a contactos concretos, evitando el env\u00edo de convocatorias a grupos o listas de correos, que incluyan enlaces que sean v\u00e1lidos tan solo por su posesi\u00f3n.<\/li><li>Utilice una \u2018sala de espera\u2019 para poder ir admitiendo a los participantes, y no permita que la reuni\u00f3n comience hasta que se una el anfitri\u00f3n.<\/li><li>Habilite la notificaci\u00f3n para cuando los asistentes se unen a la reuni\u00f3n. Podr\u00eda ser mediante un tono caracter\u00edstico o anunciando su nombre. Si su proveedor no lo permite, aseg\u00farese de que el anfitri\u00f3n pide a los nuevos asistentes que se identifiquen.<\/li><li>Si est\u00e1 disponible, use un panel para comprobar los asistentes e identificar aquellos que sean gen\u00e9ricos.<\/li><li>No grabe la reuni\u00f3n a menos que sea necesario. En tal caso, informe adecuadamente a los asistentes de la finalidad de la grabaci\u00f3n y en qu\u00e9 momento se inicia\/detiene la grabaci\u00f3n. Algunos proveedores realizan estos avisos de forma autom\u00e1tica.<\/li><li>Antes de iniciar la reuni\u00f3n, compruebe qu\u00e9 \u00e1rea es visible detr\u00e1s de usted y qu\u00e9 informaci\u00f3n personal est\u00e1 revelando. Considere la utilizaci\u00f3n de un fondo virtual que enmascare el segundo plano.<\/li><li>Avise a posibles convivientes que se va a iniciar una reuni\u00f3n y tome las medidas para que su actividad no est\u00e9 al alcance del micr\u00f3fono y la c\u00e1mara.<\/li><li>M\u00e1s all\u00e1 de temas de eficiencia en la comunicaci\u00f3n, durante la reuni\u00f3n desactive el micr\u00f3fono y la recogida de video cuando no sea necesario. En particular, si va a realizar alguna acci\u00f3n fuera del foco de la c\u00e1mara. Preste especial atenci\u00f3n a los micr\u00f3fonos inal\u00e1mbricos<\/li><li>Sea consciente de que la captura de video y audio podr\u00eda continuar, por alg\u00fan tipo de error humano o de sistema, cuando usted cree que la reuni\u00f3n ha terminado.<\/li><li>Cuando termine la reuni\u00f3n, aseg\u00farese de utilizar un dispositivo que inhabilite f\u00edsicamente la c\u00e1mara (pesta\u00f1a, adhesivo o similar). No retire el dispositivo hasta que se vaya a iniciar la conexi\u00f3n.<\/li><\/ul>\n\n\n\n<p class=\"has-text-align-left\">La lista presentada no tiene un car\u00e1cter exhaustivo, sino que se trata de una serie de consejos b\u00e1sicos que se deben tener en cuenta y aplicarse cuando proceda. Como conclusi\u00f3n general, es necesario recordar que obligatoriamente se deben conocer y cumplir las pol\u00edticas de su organizaci\u00f3n, tener en cuenta la log\u00edstica de la reuni\u00f3n y elegir las medidas apropiadas para cada situaci\u00f3n.<\/p>\n\n\n\n<p class=\"has-text-align-left\">En aquellos casos en los que se vayan a tratar datos o informaci\u00f3n muy sensible, es conveniente consultar con un profesional de seguridad y TI de su organizaci\u00f3n y, en su caso, tomar precauciones adicionales:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Utilice \u00fanicamente servicios de reuniones virtuales aprobados por su organizaci\u00f3n para esas situaciones, con cifrado de extremo a extremo y que utilicen pin o contrase\u00f1as \u00fanicas para cada asistente. D\u00e9 instrucciones para que no sean compartidas.<\/li><li>Utilice los paneles de asistentes para tener controlado qui\u00e9n est\u00e1 en la reuni\u00f3n en todo momento.<\/li><li>Bloquee el acceso a la reuni\u00f3n una vez que todos los participantes est\u00e9n identificados.<\/li><li>Permita \u00fanicamente a los anfitriones compartir pantalla.<\/li><li>En caso de realizar grabaciones, deben ser cifradas mediante un algoritmo robusto y utilizando contrase\u00f1as fuertes. Elimine cualquier grabaci\u00f3n que haya podido quedar almacenada en el proveedor.<\/li><li>Solicite expl\u00edcitamente a los asistentes que \u00fanicamente utilicen dispositivos proporcionados y\/o aprobados por la organizaci\u00f3n.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Las reuniones virtuales online mediante voz, v\u00eddeo o a trav\u00e9s de servicios web son una constante del trabajo actual y del teletrabajo, que se ha visto enormemente potenciado por motivo de la pandemia de la COVID-19. Si bien cada vez somos m\u00e1s conscientes de la necesidad de proteger nuestra privacidad y seguridad en el mundo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":223,"comment_status":"closed","ping_status":"closed","template":"","featured-content-type":[],"featured-content-tag":[],"class_list":["post-222","featured-content","type-featured-content","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/privacyconsulting.es\/index.php?rest_route=\/wp\/v2\/featured-content\/222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/privacyconsulting.es\/index.php?rest_route=\/wp\/v2\/featured-content"}],"about":[{"href":"https:\/\/privacyconsulting.es\/index.php?rest_route=\/wp\/v2\/types\/featured-content"}],"author":[{"embeddable":true,"href":"https:\/\/privacyconsulting.es\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/privacyconsulting.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=222"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/privacyconsulting.es\/index.php?rest_route=\/wp\/v2\/media\/223"}],"wp:attachment":[{"href":"https:\/\/privacyconsulting.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=222"}],"wp:term":[{"taxonomy":"featured-content-type","embeddable":true,"href":"https:\/\/privacyconsulting.es\/index.php?rest_route=%2Fwp%2Fv2%2Ffeatured-content-type&post=222"},{"taxonomy":"featured-content-tag","embeddable":true,"href":"https:\/\/privacyconsulting.es\/index.php?rest_route=%2Fwp%2Fv2%2Ffeatured-content-tag&post=222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}