Imágenes y otros secretos que pueden revelar tus documentos

Si trabajas con datos confidenciales, vale la pena conocer estas características de PDF, MS Office y documentos en la nube.

Informes, artículos o materiales de marketing son algunos ejemplos de documentos que la mayoría de nosotros manejamos en algún momento. Los escribimos y editamos en ordenadores, los enviamos por correo electrónico a compañeros o amigos, los compartimos en la nube, los entregamos a los clientes y mucho más.

Sin embargo, si un archivo que deseas mostrar a otras personas contiene información que no deberían ver, podrías tener problemas. Averigüemos cómo prevenir esta situación.

Imágenes caprichosas

A menudo aparecen secretos en las imágenes, como contraseñas en segundo plano, y el problema es que no todas las herramientas de edición se deshacen de ellos correctamente. Por ejemplo, aunque difumines por completo la información confidencial con un pincel semitransparente, basta con ajustar el brillo y el contraste para revelar el secreto. Para descubrir cómo una imagen puede revelar información confidencial de forma involuntaria y cómo ocultarla, no te pierdas esta publicación.

En pocas palabras, para ocultar realmente las contraseñas, códigos de barras, nombres y otros datos secretos en las imágenes con un editor gráfico, debes recordar dos cosas. En primer lugar, realiza cualquier desenfoque con herramientas 100 % opacas y, en segundo lugar, publica la imagen en un formato “plano”, como JPG o PNG, para evitar que otros la dividan en capas separadas.

Pero ¿qué sucede si ve información secreta en una imagen que está incrustada en un documento de texto?

El PDF travieso

Supongamos que estás a punto de enviar un folleto a un cliente cuando te das cuenta de que una de las imágenes contiene los datos personales de un compañero. Dibujas un rectángulo negro sobre él, usando la versión de pago de Adobe Acrobat en el ordenador de tu oficina. Todo listo, ¿verdad?

Ocultar parte de una imagen en Adobe Acrobat Reader

Por desgracia, si envías ese documento, el cliente aún podrá recopilar demasiada información sobre tu compañero. Acrobat no está diseñado para la edición de imágenes y no tiene la función de combinar una imagen con lo que dibujes sobre ella, por lo que cualquiera que abra el archivo podría eliminar o mover rectángulos y otros gráficos de superficie.

Cualquier usuario podría quitar fácilmente un rectángulo negro dibujado en Adobe Acrobat Reader

Exportar de Word a PDF

En algunos casos, puede resultar útil modificar una imagen en el formato en el que creaste el documento (por ejemplo, DOCX) y luego exportarlo a PDF. Por ejemplo, si recortas una imagen, la parte recortada no se transferirá al PDF. Mucha gente usa este método tan simple para realizar ediciones simples en la imagen de un documento.

Sin embargo, es importante recordar que no todas las ediciones de imágenes funcionan para ocultar información de esta forma. Por ejemplo, el truco del rectángulo negro seguirá fallando.

Imagen original

Ocultando parte de una imagen con un rectángulo en Microsoft Word

Si, después de exportar el archivo de MS Word a PDF, abres el archivo resultante en Adobe Reader y copias y pegas la imagen nuevamente en Word, verás la imagen original sin rectángulos oscuros.

Copia una imagen desde un PDF

Pégala en Word y ¡magia!

Cuando exportas de Word a PDF, la imagen original y el objeto dibujado en la parte superior no se combinan. Se guardan por separado. Los bits ocultos también permanecen en el archivo.

En última instancia, al igual que Acrobat Reader, Microsoft Word no está diseñado para la edición de imágenes. Si ves una imagen que necesita modificarse en un documento de texto, haz la edición en un editor gráfico adecuado y luego vuelve a insertarla en el documento.

Inspector de documentos de Microsoft Office

Las imágenes no son los únicos elementos de un documento que pueden conservar información privada. Otros incluyen encabezados y pies de página; seguimiento de revisiones, comentarios y texto oculto; archivos vinculados, como hojas de cálculo de Excel, que forman la base de los gráficos en un informe; a veces, incluso el nombre del autor de un documento que debe ser anónimo. Un solo archivo puede estar lleno de estas pequeñeces y es fácil olvidarlas todas o alguna de ellas.

Para ayudar a detectar estas posibles filtraciones de información a tiempo, Microsoft Office proporciona la herramienta Inspector de documentos, que analiza todo lo mencionado anteriormente, incluidos los metadatos (como el nombre del autor), encabezados y pies de página, texto oculto, objetos incrustados, etc.

Para inspeccionar un archivo con el Inspector de documentos en Office 365:

  • Abre la pestaña Archivo.
  • Selecciona Información.
  • Haz clic en Comprobar si hay problemas.
  • Selecciona Inspeccionar documento.

Los nombres de las configuraciones pueden diferir según la versión de Word.

Si el Inspector de documentos encuentra datos confidenciales, sugiere eliminarlos o recomienda una alternativa más segura. Por ejemplo, si agregaste un gráfico de Excel como un objeto interactivo, la herramienta recomienda insertarlo como una imagen, de esta forma el destinatario lo verá, pero no podrá examinar la tabla original.

El Inspector de documentos encuentra datos confidenciales

Sin embargo, en cuanto a los secretos de las imágenes, el Inspector de documentos no sirve de nada, porque ni siquiera los mira. Tendrás que volver a verificarlos manualmente, guiándote por los consejos anteriores.

Documentos de Google lo recuerda todo

A veces, un equipo de compañeros tiene que editar un único documento, en cuyo caso, PDF no suele ser el mejor formato (debido a su relativa escasez de herramientas de colaboración). Usar documentos de Word en local y enviarlos por correo electrónico tampoco es una buena opción; el control de versiones es prácticamente imposible y el proceso lleva demasiado tiempo, sobre todo porque tendrán que hacerlo por turnos.

La ayuda está disponible en forma de soluciones en la nube, que permiten la edición conjunta de la misma copia de un documento. Sin embargo, teniendo en cuenta la privacidad, es importante recordar que los paquetes ofimáticos en la nube registran todas las acciones y cualquier persona que edite el archivo puede acceder al registro de cambios.

Si añadiste por accidente un objeto o texto con información confidencial en un documento en la nube, aunque detectes el error y elimines la información de inmediato, esta permanecerá en el historial de cambios, por lo que lo podrán ver tus compañeros.

El historial de cambios contiene las imágenes eliminadas

Aunque hayas eliminado toda la información confidencial del archivo en la nube antes de que esté disponible públicamente, cualquier persona con acceso al archivo puede ver el historial de cambios y revertirlo.

Documentos de Google permite a los usuarios revertir los cambios

El problema tiene una solución sencilla. Si planeas invitar a alguien a editar un documento online con datos confidenciales en imágenes u otros elementos que deseas ocultar, crea un nuevo archivo y copia en él solo lo que deseas que vea tu compañero.

Otro consejo: Para evitar pegar algo en un documento compartido por accidente, primero comprueba lo que se encuentre en el portapapeles pegándolo en un archivo local para asegurarte de que se trata exactamente de lo que deseas compartir.

Cómo no filtrar información en un documento

En resumen, aquí te explicamos cómo mantener la privacidad de la información en documentos compartidos, de compañeros y coeditores, sin mencionar al público en general:

  • Comprueba minuciosamente el contenido del documento antes de compartirlo.
  • Utiliza programas de diseño gráfico dedicados a editar imágenes y elementos 100 % opacos para bloquear información y guarda las imágenes en formatos que no admitan capas: JPG o PNG.
  • Presta especial atención a los documentos en la nube, que mantienen un registro del historial de cambios completo de cada archivo, lo que potencialmente permite a otras personas restaurar la información eliminada o modificada.
  • No concedas a los coautores acceso a documentos en la nube que alguna vez hayan contenido datos secretos; en su lugar, crea un nuevo archivo y copia solo la información no confidencial.
  • Comprueba los documentos de Word con el Inspector de documentos. Descarga los documentos en la nube en formato DOCX y revísalos también.
  • Presta mucha atención y no tengas prisa.

Surface Pro 7+ para empresas ya disponible en México

  • Este dispositivo cuenta con LTE Advanced que te ayuda a ser más productivo al conectarte desde cualquier lugar y cualquier momento y características de seguridad únicas para trabajo remoto.

CDMX, México – Surface Pro 7+, uno de los dispositivos 2 en 1 más icónicos del portafolio Surface se encuentra ya disponible en México para empresas de cualquier tamaño, ofreciendo conectividad LTE Advanced opcional como uno de sus principales atributos que ayudará a las personas a mantenerse conectadas tanto dentro de casa (si el ancho de banda Wi-Fi es limitado) como fuera de ella. Este dispositivo es hasta 2.5 veces más rápido, gracias al procesador Intel de 11ª generación, mientras que la batería mejorada mantiene la productividad durante todo el día.

Durante los últimos 7 años, Surface Pro ha destacado por su versatilidad, potencia y rendimiento, así como por su increíble pantalla táctil y su batería de larga duración.  Esta nueva generación de Surface Pro mantiene la filosofía y el diseño icónico y característico de la familia, e incorpora nuevas actualizaciones demandadas por los clientes.

La versatilidad de Surface Pro 7+, permite adaptarse a distintas formas de trabajo, ya sea para ir de junta en junta, sin perder la conexión a internet o bien se requiere un dispositivo con la versatilidad necesaria para funcionar como una laptop gracias a la posibilidad de usar un teclado. Con un peso de 770 g (sin teclado) es también una opción perfecta para quien requiere un dispositivo fácil de transportar y siempre conectado.

Para mejorara la experiencia en cada videoconferencia, tan recurrentes en estos tiempos, Surface Pro 7+ cuenta con cámara frontal de 5.0 MP con video full HD 1080p y cámara trasera de 8.0 MP con autofoco y video 1080p Full HD, micrófonos de estudio de campo lejano y dos altavoces con Dolby audio.   Complementos como sensores de luz natural, acelerómetro, giroscopio y magnetómetro, permiten obtener el máximo de un dispositivo ligero, compacto y versátil, como Surface Pro 7+.

De acuerdo con los requerimientos de cada empresa, la memoria RAM de este dispositivo puede ir desde los 8 hasta los 16 GB (con opción de almacenamiento de 128, 256, o 512 GB) o 32GB (almacenamiento interno de 1TB) esta última configuración, si se elige la variante sin conectividad LTE Advanced.

Seguridad

El mayor número de personas trabajando fuera de la oficina también incentiva un mayor número de ciberataques cada vez más sofisticados. Por ello, Surface Pro 7+ incorpora Windows Enhanced Hardware Security, un conjunto de potentes características de protección para que las organizaciones puedan garantizar una experiencia segura para sus empleados. Así mismo, Así mismo, Surface Pro 7+, ofrece la especificación TPM2 (encriptación de información), sistema operativo Windows 10 Pro y funciones complementarias como Windows Hello, con lo que se asegura que la operación del dispositivo se realice con la mejor protección posible. Mientras que los equipos de TI de las empresas pueden mantener la información confidencial a salvo, gracias a los discos duros extraíbles.

Surface Pro 7+

Cabe destacar la necesidad de controlar los documentos e información en todo momento, para ello, este dispositivo también cuenta con un SSD extraíble para la retención de datos, cubriendo las necesidades de seguridad y privacidad de las organizaciones. Esta característica, combinada con la protección de Microsoft BitLocker, facilita a los clientes la retención de datos sensibles si sucede cualquier imprevisto con el dispositivo.

¿Dónde comprar?

cade.com.mx

Esta nueva amenaza puede controlar tu Whatsapp

Usan un programa falso de Netflix para controlar WhatsApp

Son muchas las estrategias que pueden utilizar los ciberdelincuentes para llevar a cabo sus ataques y robar información.

Sin embargo una de las más comunes, de las más utilizadas, es hacer uso de software malicioso que simula ser legítimo y de esta forma infectar el sistema de la víctima. En este caso la estrategia consiste en utilizar un supuesto programa de Netflix para Android que promete suscripción gratuita para la popular plataforma para ver series y películas en Streaming. Lógicamente se trata de una estafa y simplemente busca la manera de colarse en el dispositivo. Una vez la víctima descarga e instala ese software malicioso, denominado FlixOnline, lo que hace el malware es apuntar a la aplicación de WhatsApp. Los atacantes aprovechan el auge de las plataformas como Netflix para llamar la atención de las víctimas y que terminen instalando el programa. Lo que hace este programa básicamente es controlar WhatsApp.

Puede leer todas las conversaciones e incluso responder de forma automática. En esos mensajes va a enviar contenido malicioso para extender sus ataques a nuevas víctimas. Cuando la víctima instala la aplicación, solicita permisos que son necesarios para ganar control. Además, evita el cierre automático para ahorrar energía y se mantiene activo constantemente.

Lógicamente el hecho de que envíe mensajes automáticamente es un problema importante. Además, la siguiente víctima va a recibir ese mensaje de parte de alguien que tiene en su agenda, posiblemente un amigo o familiar, por lo que hay más probabilidad de que confíe y termine bajando el malware. Este programa malicioso promete dos meses gratis de Netflix Premium. Lo más grave de todo esto es que se ha encontrado en Google Play.

Utiliza ese cebo para intentar lograr que las víctimas lo instalen y así lograr su objetivo. Cómo evitar ser víctimas de este tipo de amenazas Lo principal sin duda va a ser el sentido común. Debemos evitar todo tipo de programa de este tipo que prometa beneficios sospechosos. Es cierto que en este caso se encontraba en la tienda oficial de Android, pero un consejo esencial es no descargar programas desde sitios de terceros y en caso de hacerlo desde sitios oficiales debemos asegurarnos muy bien de los permisos que otorgamos, la puntuación, posibles valoraciones de otros usuarios, el aspecto que tiene…

Es importante detectar estafas en Internet. Además, otra recomendación importante es la de tener siempre instaladas herramientas de seguridad. Un buen antivirus puede ayudar a prevenir la entrada de malware en nuestros equipos. Tenemos muchas opciones a nuestra disposición, tanto gratuitas como de pago. Siempre debemos tener software que nos proteja. Por otra parte, otra cuestión importante es la de actualizar constantemente nuestros dispositivos.

De esta forma podremos corregir posibles vulnerabilidades que puedan ser aprovechadas por los piratas informáticos. Debemos contar con los últimos parches.

Si subcontratas, tienes tres meses para dar de alta al personal de #Outsourcing en la nómina, o pedir que se den de alta en el padrón de prestadores de servicios especializados; también deberás adoptar alguna de las dos modalidades para calcular la PTU

En un plazo de tres meses, los trabajadores subcontratados o bajo outsourcing deberán pasar a formar parte de la nómina real de las empresas para las que laboren, se crearán dos modalidades para calcular la PTU.La Reforma se resolverá en la Cámara de Diputados

La Ley Federal del Trabajo (LFT) mantendrá la prohibición de la subcontratación o el outsourcing como se planteó en la iniciativa de reforma que se envió al Congreso en 2020.

Luego de la reunión que el pasado 05 de abril tuvieron dirigentes sindicales, empresariales y gobierno con el presidente Andrés Manuel López Obrador se acordó un plazo de 3 meses para que las empresas contraten en nómina a trabajadores en outsourcing

También resolvieron mantener la prohibición de la subcontratación en la Ley Federal del Trabajo tal y como lo propuso el presidente en su iniciativa de reforma del outsourcing.

Además de crear dos modalidades para el cálculo de la Participación de los Trabajadores en las Utilidades (PTU).

“Los acuerdos alcanzados comprenden el otorgamiento de un plazo de tres meses para que los trabajadores subcontratados pasen a formar parte de la nómina del patrón real”, indicó la Secretaría del Trabajo y Previsión Social (STPS).

Otros acuerdos son la regulación de la subcontratación de servicios especializados distintos del objeto social y de la actividad económica preponderante de la empresa contratante, así como el registro ante la STPS y la inscripción al padrón público de las empresas de subcontratación de servicios y obras especializados, y la responsabilidad solidaria en caso de incumplimiento.

Adicionalmente, se llegó a un acuerdo sobre el tema de PTU para evitar posibles distorsiones en empresas de uso intensivo de capital, creando dos modalidades para el cálculo del reparto.

La STPS no precisó la fórmula, pero afirmó que con ella se elimina la discrecionalidad y se lograría un incremento del 156 por ciento en el monto del reparto de utilidades a los trabajadores.

“Después de tres meses de diálogo, mediante mesas de trabajo y foros se lograron atender las preocupaciones de los sectores en ambas materias (…) Los acuerdos serán entregados a la Cámara de Diputados para que, en su caso, puedan ser considerados por los legisladores para la aprobación de la reforma de outsourcing”, apuntó la STPS.

Modern Endpoint Management: Why ‘built in’ is better than ‘bolt on’

Managing endpoint devices in today’s enterprise is an increasingly complex—and often frustrating—activity. To address these ongoing challenges of the modern enterprise, IT teams need a modern approach to device management, one that seamlessly integrates all components, from the chip to the cloud.

Surface has been designed with built-in support for simplified modern management of the entire device lifecycle: before it’s deployed, during its use, and after it’s returned to be redeployed or retired.

Read this guide to learn more.

View: Modern Endpoint Management: Why ‘built in’ is better than ‘bolt on’