Más artículos
Trabajo desde casa: consejos de ciberseguridad para hacer home office en tiempos de coronavirus

Trabajo desde casa: consejos de ciberseguridad para hacer home office en tiempos de coronavirus

Trabajo desde casa: consejos de ciberseguridad para hacer home office en tiempos de coronavirus
En plena pandemia de COVID-19, muchas empresas están aplicando estrategias de teletrabajo,aunque pocas toman medidas de ciberseguridad
Por iProUP
27.03.2020 09.55hs Innovación

Frente a la grave situación que estamos enfrentando a nivel global con el coronavirus COVID-19, los estados y organizaciones están tomando medidas extremas en corto plazo. En ese sentido, muchas empresas han tomado la decisión de habilitar opciones de teletrabajo o home office para los colaboradores y terceros, con el fin de mantener sus operaciones en estos momentos complejos.

En periodos normales, los proyectos de habilitación de teletrabajo suelen ser extensos y abarcan diferentes áreas; sin embargo, hoy muchas empresas están aplicando estrategias de teletrabajo, sin tomar algunas medidas de ciberseguridad.

Los ciberatacantes aprovechan cuando las organizaciones bajan sus defensas. En fechas recientes ya han aparecido ataques de malware, aprovechando el tema del COVID-19, y, a medida que vayan pasando los días, seguramente estos temas, así como los accesos no autorizados a las redes, se verán cada vez con mayor frecuencia.

Es por este motivo que Marsh, firma de consultoría en riesgos a nivel mundial, brinda a las organizaciones algunos consejos de ciberseguridad para el teletrabajo:

1- Habilitar el acceso remoto a la red a través de un canal seguro, sólo cuando sea necesario (por ejemplo: VPN)

2- Exigir doble factor de autenticación cuando sea posible

3- Utilizar servicios remotos solo por protocolos seguros (HTTPS)

4- Limitar los accesos remotos únicamente a los servicios permitidos y a zonas aisladas en la red

5- Validar los controles en equipos remotos (por ejemplo: antivirus, actualizaciones, configuraciones de seguridad, etc.)

6- Validar las capacidades de borrado y bloqueo remoto en los equipos

7 -Asegurar que los equipos personales cuenten con cifrado de disco y validar los controles de prevención de fuga de información

8- Realizar un backup de la información crítica

9- Concientización, concientización, concientización (por ejemplo: cómo detectar un phishing, correos maliciosos, etc.)

10- Definir a los usuarios los protocolos para reportar cualquier situación anómala o sospechosa

11- Incrementar los niveles de monitoreo de eventos de seguridad

- Intentos de autenticación fallidos y luego exitosos

- Acceso con un mismo usuario desde múltiples direcciones IP

- Tráfico de red sospechoso

- Conexiones desde ubicaciones anómalas (por ejemplo: países inusuales)

12- Evitar el uso de redes públicas o inseguras para la conexión

Lo más leído
Te puede interesar
Recomendadas