Sábado, 23 de Noviembre del 2024
xb-prime


Guía para trabajar desde casa por teletrabajo.

Publicado el 19/03/20

Las grandes compañías, como Google y Microsoft, están alentando u ordenando a sus empleados que trabajen de manera remota desde sus casas. Para muchas otras empresas y organizaciones, fundamentalmente las PyMEs, es probable que la situación sea diferente.
 
En este sentido, ESET Latinoamérica, compañía líder en la detección proactiva de amenazas informáticas, analiza la situación y comparte recomendaciones para que las organizaciones puedan mantenerse productivas y seguras. Para ser productivo, hay requisitos comunes que todos los trabajadores remotos necesitan: Una computadora, buena conexión a Internet, aplicaciones de chat y para realizar videoconferencia, un espacio de trabajo dedicado (preferiblemente) y un teléfono (opcional, ya la mayoría de las aplicaciones de chat permiten realizar llamadas directas).
 
“Es importante destacar que las empresas y organizaciones también deben prepararse a sí mismas y también a sus empleados para enfrentar los riesgos vinculados a la ciberseguridad con el trabajo remoto.“, destaca Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
 
ESET advierte cuales son algunos de los desafíos que deben abordarse desde las corporaciones:

1. Seguridad física de los dispositivos de la empresa

Siempre que los colaboradores no tengan presente las medidas de seguridad, estarán exponiendo a un mayor riesgo los dispositivos de la empresa. Los dispositivos deben protegerse contra pérdidas y robos con opciones como:

  • El cifrado de disco completo garantiza que, incluso al estar en las manos equivocadas, no se puede acceder a los datos de la compañía.
  • Contraseña seguras para iniciar sesión, establecer la suspensión del equipo según el tiempo de inactividad y no dejar notas con contraseñas pegadas al equipo, como punto básico.

2. Entorno tecnológico del hogar

Lo ideal sería auditar las vulnerabilidades del entorno doméstico antes de conectar los dispositivos de trabajo, este es un excelente momento para tomar medidas para asegurarlos con contraseñas seguras y actualizando tanto el firmware como el software a las últimas versiones disponibles.

3. Acceso a la red y sistemas de la compañía

Tanto al correo electrónico basado ​​en la nube como a información interna, los trabajadores necesitan acceso a la red de la organización:

  • Se recomienda que esto solo se permita desde un dispositivo que sea propiedad de la organización, para que el dispositivo conectado esté bajo el control del equipo de tecnología y seguridad. En caso de utilzar un equipo personal, aplicar antimalware, firewalls, etc., la misma política de seguridad que se aplica para una computadora administrada por la organización, si es necesario, proporcionar al usuario una licencia para las mismas soluciones utilizadas en los dispositivos propiedad de la organización.
  • Utilizar siempre una VPN para conectar trabajadores remotos a la red interna de la organización y así evitar ataques de Man-in-the-Middle, dado que el tráfico fluirá a través de redes públicas.
  • Considerar el uso de máquinas virtuales para proporcionar acceso: esto mantiene al empleado en un entorno controlado y limita la exposición de la red de la empresa al entorno doméstico.
  • Evitar el uso de dispositivos externos, como los de almacenamiento USB o dispositivos periféricos. Limitar la capacidad de almacenar, descargar o copiar información, ya que una brecha de datos puede ocurrir desde cualquier dispositivo que contenga datos confidenciales de la compañía.
  • La autenticación multifactor (MFA) garantiza que el acceso, ya sea a servicios basados ​​en la nube o acceso completo a la red, sea solo por usuarios autorizados. Siempre que sea posible, use un sistema basado en aplicaciones o en un token de hardware para generar códigos únicos que otorguen acceso autenticado.

4. Herramientas colaborativas y procesos de autorización

  • Utilizar herramientas colaborativas para protegerse contra instrucciones o transacciones no autorizadas. Es probable que los ciberdelincuentes aprovechen la oportunidad de que muchas organizaciones implementen el teletrabajo para lanzar ataques de Business Email Compromise (BEC). En estos casos un actor malintencionado envía un mensaje falso, catalogado como urgente, solicitando la transferencia inmediata de fondos, sin la posibilidad de validar la solicitud en persona. Asegurarse de utilizar los sistemas de videoconferencia / chat como parte formal del sistema de aprobación para que la validación se realice “en persona”, incluso cuando sea remota.

Fuente:Esset technologies

Temas: , ,


Comments are closed.