Recomendaciones de seguridad durante el home office

Ante la productividad de los empleados desde su casa por al avance del COVID-19, ESET Latinoamérica ofrece recomendaciones de seguridad.

Ante el brote del coronavirus (COVID-19), las empresas están alentando a sus empleados a hacer home office, aunque para muchas otras empresas y organizaciones, fundamentalmente las PyMEs, es probable que la situación sea diferente. En este sentido, desde ESET Latinoamérica comparten recomendaciones para que las empresas puedan mantenerse productivas y seguras a la vez.

Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica, comenta que es importante destacar que las empresas y organizaciones también deben prepararse a sí mismas y también a sus empleados para enfrentar los riesgos vinculados a la ciberseguridad con el home office.

Algunos desafíos a tomar en cuenta

  1. Seguridad física de los dispositivos de la empresa

Si los colaboradores no tienen presente las medidas de seguridad estarán exponiendo los dispositivos de la empresa a un mayor riesgo. Los dispositivos deben protegerse contra pérdidas y robos con opciones como:

  • El cifrado de disco completo para garantizar que incluso al estar en las manos equivocadas no se puede acceder a los datos de la compañía.
  • Contraseñas seguras para iniciar sesión, además de establecer la suspensión del equipo según el tiempo de inactividad y no dejar notas con contraseñas pegadas al equipo.
  1. Entorno tecnológico del hogar

Lo ideal sería auditar las vulnerabilidades del entorno doméstico antes de conectar los dispositivos de trabajo, este es un excelente momento para tomar medidas para asegurarlos con contraseñas seguras y actualizando tanto el firmware como el software a las últimas versiones disponibles.

  1. Acceso a la red y sistemas de la compañía

Tanto al correo electrónico basado en la nube como a información interna:

  • Se recomienda que esto solo se permita desde un dispositivo que sea propiedad de la organización, para que el dispositivo conectado esté bajo el control del equipo de tecnología y seguridad. En caso de utilizar un equipo persona se debe aplicar antimalware, firewalls, etc.
  • Utilizar siempre una VPN para conectar trabajadores remotos a la red interna de la organización.
  • Considerar el uso de máquinas virtuales para proporcionar acceso: esto mantiene al empleado en un entorno controlado y limita la exposición de la red de la empresa al entorno doméstico.
  • Evitar el uso de dispositivos externos, como los de almacenamiento USB o dispositivos periféricos. Limitar la capacidad de almacenar, descargar o copiar información, ya que una brecha de datos puede ocurrir desde cualquier dispositivo que contenga datos confidenciales de la compañía.
  • La autenticación multifactor garantiza que el acceso, ya sea a servicios basados en la nube o acceso completo a la red, sea solo por usuarios autorizados. Siempre que sea posible se debe usar un sistema basado en aplicaciones o en un token de hardware para generar códigos únicos que otorguen acceso autentificado.
  1. Herramientas colaborativas y procesos de autorización

Utilizar herramientas colaborativas para protegerse contra instrucciones o transacciones no autorizadas. Es probable que los ciberdelincuentes aprovechen la oportunidad de que muchas organizaciones implementen home office para lanzar ataques de Business Email Compromise (BEC). En estos casos un actor malintencionado envía un mensaje falso, catalogado como urgente, solicitando la transferencia inmediata de fondos, sin la posibilidad de validar la solicitud en persona. Asegurarse de utilizar los sistemas de videoconferencia / chat como parte formal del sistema de aprobación para que la validación se realice “en persona”, incluso cuando sea remota.

  1. Capacitación

Hay numerosas estafas circulando que utilizan el tema sobre COVID-19 de distintas maneras. Las capacitaciones de concientización sobre seguridad informática suelen ser un requisito anual en las oficinas y sería prudente hacer un repaso para ayudar a evitar el error humano que los ciberdelincuentes buscan.

6. Soporte y gestión de crisis

En el apuro por proporcionar acceso remoto, no sacrificar la ciberseguridad o la capacidad de administrar sistemas y dispositivos. Brindar soporte a los usuarios que trabajan de manera remota es esencial para garantizar un funcionamiento sin problemas, tanto con el área de soporte de TI como para la gestión de crisis si se enfrentan a problemas inusuales o si sospechan que podrían ser el resultado de una brecha.

Staff Boletín

Artículos de interés sobre las últimas tendencias y avances en el campo de la Industria TI

Publicaciones relacionadas

Botón volver arriba

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, click en el enlace para mayor información.

ACEPTAR
Aviso de cookies