HayCanal.com

Los riesgos de ciberseguridad con un teletrabajo al que no estamos acostumbrados

Los riesgos de ciberseguridad con un teletrabajo al que no estamos acostumbrados

Cuando los empleados trabajan fuera de sus oficinas pueden ser más vulnerables a los ataques de los ciberdelincuentes. Ante el avance del COVID-19, cada día más empresas están facilitando que sus empleados puedan trabajar desde casa.

No obstante, a nivel global, únicamente el 3,4% de la fuerza laboral trabaja habitualmente en remoto como mínimo la mitad de su jornada laboral. En España, según datos de Eurostat, un 4,3% trabaja desde su domicilio de forma habitual.

Con cientos de miles de nuevos trabajadores en remoto, conectándosea sus respectivas redes corporativas, es necesario asegurar que los empleados están capacitados para trabajar desde casa de manera segura.

Según los expertos en ciberseguridad que conforman IBM X-Force Redy que se dedican a detectar vulnerabilidades de seguridad en las organizaciones, cuando los empleados trabajan  fuera  de  sus  oficinas,  lejos  de  las  precauciones  de  seguridad  avanzadas, pueden ser más vulnerables a los ataques de los ciberdelincuentes.

El cibercrimen representa una enorme amenaza para las empresas y los usuarios de hoy en  día. Según  elestudio  de  IBM Cost  of  a  Data  Breach  Report  2019,  de  media,  cada filtración de datos tiene un coste para las empresas de 3,9 millones de dólares.

Para ayudar a preparar a las empresas en este  momento extraordinario, IBM X-Force Red  ofrece  una  serie  de  consejos  para  garantizar  un  trabajo  seguro,  también  en el entorno doméstico.

Consejos para trabajar desde casa

• Usar únicamente las herramientas proporcionadas por la empresa para trabajar de forma remota. Si se desconoce qué herramientas usar, ponerse en contacto con el departamento de TI para obtener los recursos necesarios.

• Utilizar la autenticación multifactor (MFA) siempre que sea posible, ya que añade un punto de control de seguridad adicional, como confirmar un inicio de sesión mediante contraseña o uso de datos biométricos como la huella digital, además de un segundo punto de control, a través deun teléfono móvil o un correo electrónico de confirmación.

• Confirmar que todos los dispositivos que se utilicen tienen los parches de seguridad necesarios para eliminar vulnerabilidades que los atacantes puedan aprovechar.

• Ser extremadamente cuidadoso con los correos electrónicos sospechosos, revisando al detalle el remitente del mensaje, verificando que la dirección esté escrita correctamente o se conozca a la persona que lo envía. De lo contrario, evitar abrir archivos adjuntos o enlaces, independientemente de lo relevantes que puedan parecer. En este sentido, extremar la precaución con aquellos correos que utilizan el COVID-19 y el contexto actual para difundir miedo y dirigir al usuarioa enlaces o archivos maliciosos.

• Actualizar el rúter doméstico con el último firmware. Si ha pasado demasiado tiempo sin hacer actualizaciones, o si se ha tenido el mismo rúter desde hace ya algunos años, una buena opción sería sustituirlo por uno nuevo.

• Usar únicamente conexiones wifi fiablesy permanecer constantemente conectado a la VPN de la empresa cuando se esté fuera de la red de la organización.

• Usar herramientas gratuitas que permitan protegerse contra ataques basados en DNS y bloquear sitios web maliciosos conocidos, mediante el uso fuentes de inteligencia de amenazas.

• Conocer el plan de respuesta a incidentes de la empresa y saber cómo ponerse en contacto con el departamento de TI de forma remota si existe un problema.

• Aprovechar las capacidades de la nube cuando se trabaje de forma remota. No descargar archivos corporativos en dispositivos personales sin la autorización y las herramientas adecuadas de administración.

• Si se están utilizando dispositivos personales para trabajar, asegurarse de que se están utilizando las herramientas de administración de dispositivos móviles de la empresa, con el objetivo de garantizar la seguridad. Asimismo, es básico conocer y seguir las políticas de dispositivos implementadas por la organización.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos