Consejos para proteger equipos de ciberataques mientras trabaja en su casa

Consejos para proteger equipos de ciberataques mientras trabaja en su casa
abril 02 17:15 2020

Protegerse de las amenazas digitales que surgen en el marco de la adopción de prácticas empresariales como el BYOD (Bring Your Own Device), por la coyuntura relacionada con el COVID-19 es lo que recomienda la empresa de seguridad Prosegur,  a través de su unidad de negocio de ciberdefensa (Cipher).

Redacción Empleo Futuro.-

 Es fundamental evitar que cibercriminales se aprovechen de las brechas de seguridad que se pueden generar por la proliferación de campañas de spam camufladas bajo el envío de información sobre el COVID-19, que terminan por contaminar equipos de cómputo y celulares con malwares como Emotet, una de las amenazas en ciberseguridad más presentes durante los últimos años.

Por tal motivo, Prosegur Seguridad y Cipher invitan a tomar conciencia de la adopción de buenas prácticas informáticas para así tener condiciones óptimas a la hora de teletrabajar y así disminuir los riesgos asociados. Para lograrlo recomienda equipamientos de seguridad como:

Sensibilización de empleados

Es necesario capacitar al personal en adoptar medidas seguras, no solamente en su entorno laboral sino también en su entorno personal. Esto permite que todos los miembros de las organizaciones tomen conciencia sobre los riesgos que no pueden ser mitigados y que, por tal razón, deben ser asumidos al momento de realizar teletrabajo, es decir gestionar el conocimiento unilateral en la organización. 

VPN Client to Site

Las redes privadas Virtuales o VPN han desempeñado un papel fundamental en garantizar que empresas o empleados puedan interconectarse de manera segura, desde cualquier lugar, a los servicios empresariales como si estuviera físicamente en la oficina. Es por esta razón que las conexiones cliente sitio garantizan de manera segura el traspaso de información respetando la disponibilidad, integridad y confidencialidad de esta.

Workflow de datos:

Son procesos internos que ayudan a identificar los datos en reposo (información en estación de trabajo o servidores) o datos en movimiento (datos en prepositivos de información externos o vía correo) para generar una clasificación apropiada y determinar mediante políticas o sistemas DLP (Data Loss Prevention) qué requiere un monitoreo constante o cifrado especial. A su vez permite generar mecanismos de auditoria que ayuden a identificar dónde está la información y quiénes la consultaron. 

Sistemas EMM (Enterprise Mobility Management)

Los sistemas EMM son un conjunto de servicios y tecnologías diseñados para proteger los datos empresariales o propiedad intelectual en dispositivos móviles, garantizando de esta manera que ninguna conexión sospechosa pueda tener acceso a la información.

Sistemas de doble autenticación

Los OTP (one Time Password) o la tokenizacion ayudan a las organizaciones a contar con barreras adicionales a las claves tradiciones que cada vez son más complejas. Esto ayuda a proteger el acceso a las aplicaciones corporativas o propiedad intelectual de usuarios que no tiene permisos, por tal motivo, los métodos de doble factor permiten dar cumplimiento con el OTP a algo que saben y algo que tienen.