Inicio TIC Ciberseguridad Decálogo de seguridad para reuniones virtuales

Decálogo de seguridad para reuniones virtuales

Ante la generalización del uso de aplicaciones para la organización de reuniones virtuales y videollamadas, el Centro Criptológico Nacional ha elaborado un decálogo de recomendaciones de seguridad para el empleo seguro de estos servicios.

0

En estos tiempos en los que las reuniones virtuales han pasado a ser parte integrante habitual de nuestra vida profesional y personal, el Centro Criptológico Nacional publica este interesante decálogo.

1Aplicaciones de proveedores oficiales: descarga únicamente aplicaciones de proveedores oficiales, como Google Play o Apple Store, o de los sistemas del proveedor (Microsoft, Google, Cisco, etc.), intentando mantenerlas actualizadas de manera permanente.
2Número exacto de participantes: programa sesiones colaborativas, sean de audio o vídeo o contenido, con el número exacto de participantes. Cuando todos los usuarios entren en la sesión, es conveniente cerrar el acceso a nuevos participantes.
3Programa sesiones con identificador (ID) único de un solo uso por reunión: evita usar las VMR permanentes, salvo que tengan bloqueado el acceso a nuevos usuarios o sólo se pueda acceder a ellas por invitación.
4Configura la sesión para que un indicador visual o sonoro avise de la entrada o salida de nuevos usuarios: el moderador y si es posible el resto de los usuarios, deben de saber con información veraz quienes están conectados a la sesión, con identificadores o nombres, especialmente en las conexiones de solo audio.
5El moderador de la sesión (audio, vídeo o contenido) gestiona si esta puede ser grabada: si está siendo grabada, debe de mostrarse a todos los usuarios un indicador visual y sonoro de que se está produciendo la grabación.
6Uso de contraseña o PIN: todos los usuarios que accedan a la reunión deberían de hacerlo con contraseña o PIN, y en la medida de lo posible, diferenciando para moderador e invitados.
7Controla el contenido que compartes: en la medida de lo posible, evita pinchar en enlaces que se compartan en el chat de la sesión, sobre todo si no conoces a la persona que lo ha compartido.
8Rol del moderador: el moderador de la reunión deber poder gestionar la conexión de los participantes y tener capacidad de expulsar a usuarios, cerrar micrófonos o deshabilitar contenidos o señal de vídeo.
9Acceso a la sesión: se recomienda que los participantes de la sesión no puedan acceder hasta que no se conecte el moderador. La sesión debe de poder cerrarse al salir el moderador.
10Enlace a la reunión: no compartas públicamente el enlace a la reunión, ni su ID, ni el PIN de moderador o invitado.
VIACentro Criptológico Nacional
Artículo anteriorRevista Telos 113 | Sostenibilidad: modelos para una sociedad con futuro
Artículo siguienteUna vacuna contra el paro y los ERTE
Con más de cuatro décadas de trayectoria profesional, iniciada como contable y responsable fiscal, he evolucionado hacia un perfil orientado a la comunicación, la gestión digital y la innovación tecnológica. A lo largo de los años he desempeñado funciones como responsable de administración, marketing, calidad, community manager y delegado de protección de datos en diferentes organizaciones. He liderado publicaciones impresas y electrónicas, gestionado proyectos de digitalización pioneros y desarrollado múltiples sitios web para entidades del ámbito profesional y asociativo. Entre 1996 y 1998 coordiné un proyecto de recopilación y difusión de software técnico en formato CD-ROM dirigido a docentes y profesionales. He impartido charlas sobre búsqueda de empleo y el uso estratégico de redes sociales, así como sobre procesos de digitalización en el entorno profesional. Desde 2003 mantengo un blog personal —inicialmente como Blog de epampliega y desde 2008 bajo el título Un Mundo Complejo— que se ha consolidado como un espacio de reflexión sobre economía, redes sociales, innovación, geopolítica y otros temas de actualidad. En 2025 he iniciado una colaboración mensual con una tribuna de opinión en la revista OP Machinery. Todo lo que aquí escribo responde únicamente a mi criterio personal y no representa, en modo alguno, la posición oficial de las entidades o empresas con las que colaboro o he colaborado a lo largo de mi trayectoria.

SIN COMENTARIOS

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Salir de la versión móvil
Política de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.

Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Básicamente la web no funcionará bien si no las activas.

Estas cookies son:

- Comprobación de inicio de sesión.

- Cookies de seguridad.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.

Cookies de terceros

Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.

Dejar esta cookie activa nos permite mejorar nuestra web.

¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!