viernes, 6 de febrero de 2009

¿Hay lugar para el humor en una entrevista laboral?

El sentido del humor durante una entrevista de trabajo, ¿nos hace memorables? Si así fuera, ¿seremos recordados por la razón correcta?
Bromear durante una entrevista de trabajo sería una excelente idea si:
- Todos tuviéramos el mismo tipo de humor - Todos tuviéramos sentido del humor - Todos supieran cuándo estamos tratando de ser graciosos
En otras palabras, depende de muchos factores, pocos de nuestro control. Hay tanto margen para la mala interpretación en el humor, que se corre un riesgo bastante grande al usarlo durante una entrevista de trabajo.
Nunca se puede estar seguro de que la otra persona encontrará gracioso lo que uno está diciendo. A veces, cuando la gente se ríe y creemos que resultamos muy graciosos, sólo lo están haciendo por cortesía. Como se puede ver, hay muchas variables de lo que puede suceder cuando intentamos ser graciosos.
Tampoco sería recomendable enfrentar estas situaciones con cara de pocos amigos. Si alguien piensa que algo de lo que decimos es gracioso, entonces están aptos para recordarnos una vez terminado el proceso de entrevista. Pero hay que asegurarse de que esta risa obedezca a la razón correcta.
Otra forma de ver las cosas es que si el humor es solamente parte de la forma en la que uno se comunica, deberíamos sentirnos libres de hacerlo. Si uno no obtiene el trabajo por ese motivo, es probable que no desee trabajar en ese tipo de entorno de todas maneras.

miércoles, 6 de agosto de 2008

5 pasos para proteger dispositivos móviles todo el tiempo, en todo lugar

No debería hacer falta sufrir un ataque para empujar a los usuarios y las organizaciones a garantizar la seguridad de sus dispositivos móviles. Los ciber-criminales vienen en todas las formas y tamaños, por lo que asegurar sistemas móviles es simplemente lo hay que hacer. Los ataques contra activos de información (de gobierno, corporativa o personal) han estado ocurriendo por algún tiempo, pero muchos usuarios y organizaciones han ignorado claramente las recomendaciones para proteger dispositivos móviles, exponiéndose a sí mismos, a su negocio, a sus clientes y a sus empleados.
Los dispositivos móviles en las manos de trabajadores móviles están expuestos a una variedad de amenazas, a saber:
Las redes de los hoteles suelen estar ampliamente abiertas a escuchas por parte de criminales u otros huéspedes. Esto es porque todos los paquetes para un conjunto de habitaciones, un piso, varios pisos, o incluso todo el hotel, están a la vista de todos los sistemas en la red. Los paquetes desprotegidos son los principales objetivos de captura, análisis y extracción de datos.
La conexión a redes wireless públicas no encriptadas de un hotel, enviar información sensible al éter, es un problema muy conocido.
La configuración inapropiada de firewalls, o la falta total de un perímetro de seguridad para el dispositivo de usuario final, le permite a cualquiera, en cualquier momento y en cualquier lugar, usar redes públicas para examinar en detalle información privada en laptops, smartphones o PDAs.
Algunos dispositivos robados o perdidos que no están encriptados son un cofre del tesoro de información, incluyendo passwords, información sobre clientes y empleados, y datos de la identidad del usuario. Una vez más, ésta no es una lista complete de vectores potenciales de ataque, pero una atención apropiada a estos cuatro incidentes reduce el riesgo a un nivel razonable y apropiado. Los siguientes pasos son un buen comienzo para la prevención del robo de información o ataque a los sistemas:
Almacenar solo lo absolutamente necesario. Esta es la primera regla de la protección contra la filtración de información. ¿Por qué andar llevando información sobre nuestros clientes, datos financieros o planes para un Nuevo producto/servicio si no los necesitamos fuera de la oficina? La información que está ausente no puede ser comprometida.
Proteger los datos que pasan por redes públicas. La mejor manera de prevenir el espionaje de paquetes, casual o dirigido, en redes públicas es encriptar dichos paquetes o la sesión, incluso si la encripción se limita solo al tráfico entre el dispositivo del usuario final y un proveedor de servicios de encripción del tráfico en Internet. Para una mayor protección, usar solo conexiones SSL para revisar e-mail o acceder a la información corporativa. Cuando esto no es posible, los servicios online, tanto gratuitos como tarifados, pueden llenar el hueco. Dos ejemplos son MegaProxy (tarifado) y AnchorFree (gratuito).
Configurar los dispositivos para bloquear el espionaje externo. El primer paso para establecer un perímetro de seguridad alrededor de un dispositivo es la configuración de un firewall. Los firewalls personales gratuitos que vienen con Windows XP o Vista son soluciones que brindan protección mínima contra intrusos que quieran comprometer la seguridad de las laptops. Una protección más completa se puede obtener de las Suites de seguridad como la de AVG, McAfee o Symantec. Los firewalls también están disponibles para muchos dispositivos handheld, protegiendo las listas de contactos, el e-mail y otra información sensible que comúnmente se encuentra en PDAs y smartphones. El segundo paso es configurar Bluetooth, en laptops y handhelds, para bloquear todos los accesos no autorizados. Ninguna laptop debería ser expuesta innecesariamente por falta de una protección anti-malware.
Encriptar la información sensible en el dispositivo. Aunque parezca una obviedad, los reportes de robo de laptops dejan claro que muchos usuarios y organizaciones no han entendido el mensaje. Hacer backup de la información crítica. Toda la información crítica para el negocio debería ser copiada a un sitio alternativo. Incluso los usuarios móviles que no se conecten a la red corporativa todos los días pueden ser protegidos de la pérdida de datos con soluciones online.
Por último, pero no por eso menos importante, hay que aplicar prácticas estándares de hardening de sistema—parchear, cerrar todos los servicios innecesarios, etc. Además de seguir las mejores prácticas de Microsoft, considerar implementar algunas o todas de las recomendaciones y lineamientos modelo de configuración del NIST (National Institute of Standards and Technology).