Mientras leés esto, te están observando
¿Quién nos ve detrás de las pantallas? El contexto del aislamiento vuelve difícil cualquier generalización acerca de cómo debe desarrollarse el teletrabajo. Conforme pasan las semanas, las familias van encontrando algo parecido a un equilibrio, que aún es incipiente: no hay límites en donde empieza la oficina y dónde terminan las tareas domésticas. De un… Continúa leyendo Mientras leés esto, te están observando
¿Quién nos ve detrás de las pantallas?
El contexto del aislamiento vuelve difícil cualquier generalización acerca de cómo debe desarrollarse el teletrabajo. Conforme pasan las semanas, las familias van encontrando algo parecido a un equilibrio, que aún es incipiente: no hay límites en donde empieza la oficina y dónde terminan las tareas domésticas. De un momento a otro un padre o una madre pasan de cambiar pañales a una reunión de trabajo vía Zoom con su jefa. Incluso los riesgos en términos de salud mental que pueden vivir las personas que viven solas en contexto de aislamiento tornan difícil cualquier análisis perdurable.
Pronto estaremos frente a una nueva normalidad que aún se está gestando y que va a necesitar de reglas claras para que el teletrabajo se desarrolle de manera segura y productiva para todos.
Hablar de conectividad resulta casi obvio en esta modalidad, lo que se relaciona directamente con el derecho de todos y todas a estar conectado a Internet; y obliga al Estado a generar las condiciones para que ese derecho sea una realidad, no solo por cuestiones laborales sino también educativas, culturales, de defensa a la intimidad, o de libertad de expresión, entre otras.
Zoom: ¿hasta qué punto es seguro?
Además de Skype o Microsoft Team, uno de los programas que más ha crecido en esta cuarentena es la app Zoom.
En un comunicado de Zoom a medios británicos, esta empresa destacó que más de 2.000 instituciones a nivel mundial usan sus servicios ?de forma segura y confidencial?, incluyendo «las compañías de servicios financieros más importantes, agencias gubernamentales, los proveedores de comunicación, universidades y empresas de salud».
Zoom recoge una gran cantidad de datos para evaluar su servicio y ofrecer herramientas útiles a las empresas. Su función es la de servir de enlace y moderador para que distintos trabajadores ubicados desde sus casas u oficinas puedan hacer desde trabajos en conjunto hasta conferencias, conectados a su interfaz.
En ese sentido, la Electronic Frontier Foundation, una organización estadounidense que vela por los derechos de privacidad en el entorno digital, elaboró una lista sobre las mayores preocupaciones que genera Zoom:
? El organizador de una llamada de Zoom puede monitorear las actividades de los participantes cuando comparten pantalla, viendo si las ventanas de la aplicación están activas o no.
? Permite a los administradores ver los paneles de actividad de usuario, incluyendo un ranking de usuarios basados en el número total de minutos de reunión.
? Si un usuario graba una conversación, los administradores pueden acceder a los contenidos.
? Durante las reuniones, los administradores pueden ver el sistema operativo, la dirección IP, los datos de localización e información sobre el dispositivo de cada participante.
Cibercriminales aprovechan la pandemia de coronavirus para robar datos y dinero
La Organización Mundial de la Salud (OMS) emitió una advertencia en la que indica que hay criminales que se están haciendo pasar por la OMS para robar información delicada y dinero. ?Si alguien te contacta, ya sea una persona u organización que parece ser la OMS, verifica su autenticidad antes de responder?, señala la organización en un comunicado.
Agrega que las únicas donaciones que la organización está pidiendo se han hecho por medio del Fondo de Respuesta Solidaria. Esta iniciativa fue establecida por Naciones Unidas y sus agencias para recaudar fondos para apoyar la labor de la OMS y su respuesta a la pandemia de Covid-19.
La OMS indica que están apareciendo emails maliciosos que parecen provenir de la organización, en ellos se pide a la gente que de información delicada, como sus nombres de usuario o contraseñas, o se les pide que hagan clic en un enlace o documento adjunto malicioso. Por medio de estas acciones los criminales pueden instalar malaware o robar información delicada