Llegamos a ustedes gracias a:



Reportajes y análisis

Reclutamiento en base a la reputación en línea, protéjase

[11/02/2010] Si hay algo en lo que todos deberíamos capacitarnos y participar de alguna u otra forma es en el tema de la privacidad en línea. Esto, si no queremos por ejemplo, ser rechazados en un trabajo por un comentario o una foto fuera de lugar que publicamos en nuestro blog o en nuestro perfil de una red social. Microsoft, en su llamada mensual de seguridad ofreció algunas recomendaciones y datos interesantes sobre qué hacer para proteger nuestra reputación en línea.

La charla virtual estuvo a cargo de Christian Linacre, Gerente de Seguridad y Privacidad de Microsoft Latinoamérica, quien citó, en primer lugar, algunos datos estadísticos. Según una encuesta dirigida por Microsoft el 1 de diciembre del año pasado, en la que se entrevistó a reclutadores, profesionales de recursos humanos y consumidores, el 70% de reclutadores y profesionales de recursos humanos encuestados, indicó que había rechazado candidatos con base en la información que encontraron en línea.
Cuando se habla de privacidad de datos estamos hablando de una opción de consentimiento para compartirlos. En ese caso la información sale de tu control porque sale a Internet. Esto se ha convertido en una preocupación de la industria en general, sostuvo Linacre. Al respecto, precisó que el 78% de los reclutadores busca información sobre candidatos potenciales en los motores de búsqueda, el 63% en los sitios de redes sociales (Facebook, Linkedln), el 59% en sitios para compartir fotos y videos, el 57% en sitios de redes profesionales y empresariales, el 46% en blogs; y el 41% en sitios para compartir noticias como Twitter.
En cuanto a los tipos de información sobre reputación en línea que influyeron en las decisiones para rechazar a un candidato potencial, citó las siguientes: Las preocupaciones sobre el estilo de vida del candidato, los comentarios o textos inapropiados que éste haya escrito, y las fotos y videos con información inadecuada. También se tomaron en cuenta estos mismos criterios, pero escritos o publicados por compañeros de trabajo o conocidos del candidato, sobre el candidato. Los reclutadores también señalaron que en muchos casos, gracias a los diferentes servicios en línea descubrieron que la información que el candidato proporcionaba era falsa.
Consejos prácticos
A medida que evoluciona la forma en que la gente usa el Internet, también han evolucionado sus necesidades y preocupaciones de privacidad. Aunque alguna vez la gente se preocupaba por cómo evitar compartir demasiada información en línea; ahora, a través de las redes sociales, quieren compartir más, afirma Linacre. De ahí algunos consejos prácticos sobre cómo proteger la privacidad en línea.
Es importante proteger la computadora personal, por lo que recomendó instalar un Internet Firewall, señalando que Windows 7, Windows Vista y Windows XP con SP2 y SP3 cuentan con un firewall integrado y activado automáticamente.
Linacre recomendó, asimismo, subscribirse a un software antivirus y mantenerlo actualizado,  Microsoft ofrece un antivirus gratuito, el Microsoft Security Essentials, para Windows 7, Windows Vista y Windows XP.  
Señaló, asimismo, que habría que pensarlo bien antes de compartir información personal. Es importante leer la política de privacidad de los sitios web visitados y no compartir más información que la necesaria. Y hay que ingresar solo los datos obligatorios (con frecuencia marcados con un asterisco) en los formularios de registro.
También, para protegerse contra el fraude, habría que pensarlo bien antes de dar clic a mensajes que suenan muy buenos para ser ciertos, señaló el ejecutivo. Es recomendable utilizar un filtro de phishing, instalar un filtro que alerte sobre sitios web sospechosos y bloquear las visitas a sitios de phishing conocidos. Microsoft ofrece el filtro SmartScreen incluido en Internet Explorer 8. Asimismo, las operaciones financieras deberían ser realizadas desde la computadora del hogar. En las computadoras públicas Internet Explorer 8 podría ayudar a borrar el historial, a fin de no dejar rastro de las últimas actividades específicas. Y por último, hay que crear contraseñas fuertes, señaló Linacre.
 
Privacidad de los datos en la empresa
La Asociación mundial dedicada a la privacidad de los datos estableció en el año 2007, el día 28 de enero como el día de la privacidad de los datos, justamente para generar conciencia sobre este tema. De ahí nace el concepto de gobernabilidad de datos de Microsoft, que constituye una serie de lineamientos para las organizaciones sobre cómo proteger y controlar la información que recaban de una mejor forma a través de una combinación de políticas, procesos y tecnologías, señaló el ejecutivo.
Según estos lineamientos, en primer lugar es necesario mantener una Infraestructura segura. Los sistemas, las redes y el almacenamiento requieren de una sólida protección contra la ruptura de datos mediante el uso de tecnologías, políticas y prácticas de seguridad apropiadas. En segundo lugar, es necesario establecer un control de identidad y acceso. La tecnología y las políticas que restringen el acceso a la información a usuarios autentificados y autorizados, así como las que brindan controles de administración, son una línea esencial de defensa contra el acceso inapropiado a la información personal. En tercer lugar, la protección de la información, ésta se puede almacenar en formas estructuradas o no estructuradas, y puede fluir de una forma u otra, hay que evitar el robo de esta información a través de la tecnología y políticas de protección, sin importar dónde se encuentren almacenados los datos. Y en cuarto lugar, la auditoría y los reportes. Las organizaciones deben implementar tecnologías y políticas para verificar la seguridad y privacidad de los sistemas de información y los datos. Asimismo, se deben realizar auditorías de forma regular para asegurar que el acceso y uso de información personal tengan propósitos legítimos y esté en regla con la gobernabilidad y las políticas de privacidad de la organización, señaló Linacre.
Sobre este respecto, el ejecutivo precisó que el tema es una preocupación contemplada por muchos años por legislaciones de países como Estados Unidos y varios países de Europa, pero que en Latinoamérica recién está empezando en algunos países, y que cada vez se manifiesta como una preocupación más importante.
 
En América Latina
En cuanto a estudios realizados en América Latina sobre violaciones a los datos de privacidad, precisó que no existen en sí mismo pero que en cambio se puede observar brechas de seguridad que hacen divulgación de datos. El problema de Latinoamérica es que no hay una legislación que exija denunciar las violaciones de datos. Un ejemplo contrario, es el caso de Estados Unidos, la ley de California exige, que las compañías denuncien a la autoridad competente en casos de que exista una violación o una brecha de seguridad en la cual se comprometió la privacidad o los datos de las personas. En Latinoamérica esto no existe. Obviamente estos casos se reportan después de que se hicieron públicos. En general, se crea la idea de que en Latinoamérica no pasa nada porque no hay reportes de brecha de seguridad. Esto tiene que ver con la falta de una divulgación responsable. En Estados Unidos la divulgación de cada registro de datos del personal tiene un costo financiero directo, de imagen y costos legales, el costo es mayor a 220 dólares por cada registro, señaló el ejecutivo.
Linacre reflexionó sobre el papel integral que debe desempeñar la tecnología en la implementación de principios de gobernabilidad de datos a través del uso de un marco de trabajo que permita a las organizaciones proteger y administrar la información personal, mitigar riesgos, lograr el cumplimiento y promover la confianza y la responsabilidad. En conjunto con las políticas, las personas y los procesos adecuados, la tecnología puede ayudar a sentar la base para una estrategia exitosa de gobernabilidad de datos. Administrar y proteger información personal delicada no solo es lo que se debe hacer en pro de los consumidores, sino también una práctica empresarial inteligente, finalizó.
Roxana Rojas, CIO Perú