En plena pandemia de COVID-19, muchas empresas están aplicando estrategias de teletrabajo,aunque pocas toman medidas de ciberseguridad
27.03.2020 • 09:55hs • Mejor prevenir
Mejor prevenir
Trabajo desde casa: consejos de ciberseguridad para hacer home office en tiempos de coronavirus
Frente a la grave situación que estamos enfrentando a nivel global con el coronavirus COVID-19, los estados y organizaciones están tomando medidas extremas en corto plazo. En ese sentido, muchas empresas han tomado la decisión de habilitar opciones de teletrabajo o home office para los colaboradores y terceros, con el fin de mantener sus operaciones en estos momentos complejos.
En periodos normales, los proyectos de habilitación de teletrabajo suelen ser extensos y abarcan diferentes áreas; sin embargo, hoy muchas empresas están aplicando estrategias de teletrabajo, sin tomar algunas medidas de ciberseguridad.
Los ciberatacantes aprovechan cuando las organizaciones bajan sus defensas. En fechas recientes ya han aparecido ataques de malware, aprovechando el tema del COVID-19, y, a medida que vayan pasando los días, seguramente estos temas, así como los accesos no autorizados a las redes, se verán cada vez con mayor frecuencia.
Es por este motivo que Marsh, firma de consultoría en riesgos a nivel mundial, brinda a las organizaciones algunos consejos de ciberseguridad para el teletrabajo:
1- Habilitar el acceso remoto a la red a través de un canal seguro, sólo cuando sea necesario (por ejemplo: VPN)
2- Exigir doble factor de autenticación cuando sea posible
3- Utilizar servicios remotos solo por protocolos seguros (HTTPS)
4- Limitar los accesos remotos únicamente a los servicios permitidos y a zonas aisladas en la red
5- Validar los controles en equipos remotos (por ejemplo: antivirus, actualizaciones, configuraciones de seguridad, etc.)
6- Validar las capacidades de borrado y bloqueo remoto en los equipos
7 -Asegurar que los equipos personales cuenten con cifrado de disco y validar los controles de prevención de fuga de información
8- Realizar un backup de la información crítica
9- Concientización, concientización, concientización (por ejemplo: cómo detectar un phishing, correos maliciosos, etc.)
10- Definir a los usuarios los protocolos para reportar cualquier situación anómala o sospechosa
11- Incrementar los niveles de monitoreo de eventos de seguridad
- Intentos de autenticación fallidos y luego exitosos
- Acceso con un mismo usuario desde múltiples direcciones IP
- Tráfico de red sospechoso
- Conexiones desde ubicaciones anómalas (por ejemplo: países inusuales)
12- Evitar el uso de redes públicas o inseguras para la conexión