close
Share with your friends
7 acciones para minimizar los riesgos cibernéticos del Home Office

7 acciones para minimizar riesgos cibernéticos

7 acciones para minimizar los riesgos cibernéticos del Home Office

8/05/2020

 

La pandemia de COVID-19 ha creado consecuencias que anteriormente hubieran sido impensables para nuestra sociedad (pérdidas masivas de empleo a nivel global, graves impactos en las economías nacionales y locales, entre otros). La delincuencia organizada y otras personas y grupos de baja integridad respondieron de inmediato con la elaboración de campañas orquestadas a gran escala para defraudar a personas y organizaciones, aprovechando el miedo y la ansiedad relacionados con COVID-19.  Tan solo en los Estados Unidos, se estima que los engaños asociados a la pandemia han costado cerca de 13.4 millones de dólares, desde el inicio del año.[1]

A medida que el acceso remoto se convierte en la norma para trabajar en casa”, como consecuencia de las medidas de confinamiento autoimpuestas o establecidas por los gobiernos, se espera un incremento en las estafas cibernéticas, las cuales comprometen la seguridad de la infraestructura tecnológica de las empresas y su información crítica.

Con el objetivo de prevenir y reducir el impacto de estos ataques, las organizaciones deben proporcionar a sus empleados una comunicación clara que les permita identificar los riesgos que implica el trabajo a distancia, y concientizarlos acerca de la importancia de alertar a las áreas de control y/o tecnología de sospechar que están intentando ser vulnerados.

Igualmente, se deben implementar controles tecnológicos preventivos que refuercen la seguridad de la información de la organización. A continuación, se enlistan siete acciones clave que las organizaciones pueden tomar para limitar las consecuencias derivadas de un ataque cibernético: 

1. Tener cuidado con los correos electrónicos fraudulentos que aparentan provenir de expertos que tienen información vital sobre el virus. No hacer clic en enlaces ni abrir archivos adjuntos de remitentes desconocidos o no verificados, así como revisar con atención las direcciones de los correos electrónicos en busca de irregularidades, tales como errores ortográficos o símbolos revueltos.

2. Evitar compartir imágenes del escritorio de su casa o estación de trabajo en las redes sociales, ya que podría compartirse información confidencial sin darse cuenta. Siempre estar muy consciente de lo que se comparte en las redes sociales.

3. Proteger y controlar el acceso remoto a la infraestructura crítica de las tecnologías de información, así como limitar el acceso a las identificaciones de usuarios, tanto internos como externos. Es recomendable revocar todas las conexiones directas en los servidores desde fuera de las oficinas, así como monitorear el rendimiento del servidor y la red y configurar las alertas pertinentes.

4. Limitar y registrar el uso de aplicaciones que permiten el acceso remoto, las cuales obligan al restablecimiento forzoso de una contraseña y crean un doble factor de autenticación en activos críticos de TI.

5. Confirmar las actualizaciones de software antimalware, antiransomware y antivirus instalado en los dispositivos, así como las actualizaciones de los parches asociados con los sistemas operativos. Evite la instalación de software gratuito en sistemas de TI, ya que pueden traer malware o troyanos ocultos.

6. Conectarse a Internet mediante puntos de acceso seguros para conexiones wifi y de banda ancha. Se recomienda conectarse a la red de la compañía mediante una red privada virtual.

7. Evitar utilizar un sitio web público para compartir archivos, salvo que la política de su organización lo permita.

 

En caso de que ocurra algún incidente informático –aunque este sea menor- es importante que los responsables del área de Respuesta a Incidentes no desestimen ningún incidente o violación a los sistemas, ya que pueden ser indicativos de un problema mayor. De la misma manera, es fundamental que se investigue la causa raíz para protegerse y prevenir cualquier ataque en el futuro.

 

[1] Fuente: Federal Trade Commission, 15 de abril de 2020. 

Contáctenos