[vc_row css=».vc_custom_1544001614540{background-color: #f1f1f1 !important;}»][vc_column][vc_column_text]Nuestras actividades diarias, laborales o personales, suelen incluir con frecuencia la asistencia a reuniones. En nuestro ámbito profesional muchas de ellas tienen un carácter sensible, normalmente por el carácter operativo de la información que se trata.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text][no_toc][/vc_column_text][vc_column_text]En la actualidad empieza a ser difícil encontrar personas que no tengan teléfonos móviles inteligentes (smartphones) y lo lleven a todos los sitios. Incluso muchos profesionales disponen de uno de carácter corporativo, distinto al particular.
Como ya le habíamos comentado en nuestro boletín titulado Las llaves del móvil’ (boletín nº 15), estos dispositivos son auténticos ordenadores y, como tales, incorporan funcionalidades de los mismos, entre ellas videocámara y micrófono. No es, por tanto, difícil de imaginar que una forma de conocer lo que se está diciendo o haciendo en una reunión es capturar el micrófono o la cámara que lleve el móvil de algún asistente a la misma. Esto nos convierte en potenciales objetivos de adversarios interesados en espiarnos.[/vc_column_text][vc_column_text]Aunque le resulte difícil de imaginar, le podemos asegurar que capturar una cámara o micrófono de un dispositivo móvil no es una tarea complicada para un hacker. Existen herramientas de distribución gratuita que lo facilitan. El tener su móvil infectado con un malware que abra el micrófono a voluntad del atacante, incluso, le pasaría desapercibido.
Por ello, y sin entrar en otras consideraciones de respeto o atención debida en las reuniones, le hacemos unas importantes recomendaciones:[/vc_column_text][vc_custom_heading text=»Reuniones clasificadas» use_theme_fonts=»yes»][vc_column_text]Es posible que usted organice reuniones en las que, se traten asuntos de carácter confidencial para los intereses de su empresa.
Una posibilidad, y siempre en razón de la importancia de la información a tratar en dichas reuniones, es dejar los dispositivos móviles depositados en casilleros y taquillas exteriores habilitadas al efecto.
Le recomendamos también que tenga el móvil protegido como le indicamos en el boletín «las llaves del móvil‘ y además, puesto que usted no lo va a tener directamente controlado, lo apague.[/vc_column_text][vc_custom_heading text=»Reuniones no clasificadas» use_theme_fonts=»yes»][vc_column_text]En el resto de reuniones, no clasificadas, pero en las que es posible que surja algún asunto sobre el que se deba mantener la debida discreción, también le recomendamos que lo apague.[/vc_column_text][vc_custom_heading text=»Vida privada» use_theme_fonts=»yes»][vc_column_text]En su vida privada, sea consciente de esta vulnerabilidad y tape físicamente la cámara o el micro cuando lo considere necesario.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_message message_box_color=»orange» icon_fontawesome=»fa fa-lightbulb-o»]En las reuniones de trabajo, móviles apagados.[/vc_message][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]
Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Málaga.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.
[/vc_column_text][vc_single_image image=»6671″ img_size=»large» add_caption=»yes» alignment=»center»][/vc_column][/vc_row]