12 consejos de ciberseguridad para hacer home office en tiempos de COVID-19

12 consejos de ciberseguridad para hacer home office en tiempos de COVID-19
Es importante limitar los accesos remotos únicamente a los servicios permitidos y a zonas aisladas en la red.

Marsh, firma de consultoría en riesgos a nivel mundial, brinda a las organizaciones algunos consejos de ciberseguridad para el teletrabajo.

Frente a la grave situación que estamos enfrentando a nivel global con el coronavirus COVID-19, los estados y organizaciones están tomando medidas extremas en corto plazo. En ese sentido, muchas empresas han tomado la decisión de habilitar opciones de teletrabajo o home office para los colaboradores y terceros, con el fin de mantener sus operaciones en estos momentos complejos.

En períodos normales, los proyectos de habilitación de teletrabajo suelen ser extensos y abarcan diferentes áreas; sin embargo, hoy vemos que muchas empresas están aplicando estrategias de teletrabajo, sin tomar algunas medidas de ciberseguridad.

Los ciberatacantes aprovechan cuando las organizaciones bajan sus defensas. En fechas recientes ya hemos visto ataques de malware, aprovechando el tema del COVID-19, y, a medida que vayan pasando los días, seguramente estos temas, así como los accesos no autorizados a las redes, se verán cada vez con mayor frecuencia.

Es por este motivo que Marsh brinda a las organizaciones algunos consejos de ciberseguridad para el teletrabajo:

  1. Habilitar el acceso remoto a la red a través de un canal seguro, sólo cuando sea necesario (por ejemplo: VPN)
  2. Exigir doble factor de autenticación cuando sea posible
  3. Utilizar servicios remotos solo por protocolos seguros (HTTPS)
  4. Limitar los accesos remotos únicamente a los servicios permitidos y a zonas aisladas en la red
  5. Validar los controles en equipos remotos (por ejemplo: antivirus, actualizaciones, configuraciones de seguridad, etc.)
  6. Validar las capacidades de borrado y bloqueo remoto en los equipos
  7. Asegurar que los equipos personales cuenten con cifrado de disco y validar los controles de prevención de fuga de información
  8. Realizar un backup de la información crítica
  9. Concientización, concientización, concientización (por ejemplo: cómo detectar un phishing, correos maliciosos, etc.)
  10. Definir a los usuarios los protocolos para reportar cualquier situación anómala o sospechosa
  11. Incrementar los niveles de monitoreo de eventos de seguridad
    • Intentos de autenticación fallidos y luego exitosos
    • Acceso con un mismo usuario desde multiples direcciones IP
    • Tráfico de red sospechoso
    • Conexiones desde ubicaciones anómalas (por ejemplo: países inusuales)
  12. Evitar el uso de redes públicas o inseguras para la conexión
Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados

Tipo de error: "Forbidden". Mensaje de error: "Access Not Configured. YouTube Data API has not been used in project 333462171821 before or it is disabled. Enable it by visiting https://console.developers.google.com/apis/api/youtube.googleapis.com/overview?project=333462171821 then retry. If you enabled this API recently, wait a few minutes for the action to propagate to our systems and retry." Dominio: "usageLimits". Razón: "accessNotConfigured".

Did you added your own Google API key? Look at the help.

Comprueba en YouTube si el id UC8nOuNcjMh0JO1VR8vMCO4A corresponde a un channelid. Revise el FAQ del plugin or envíe los mensajes de error a support.


Augusto Bainotti, nuevo Country Manager para Argentina de ESET Latinoamérica

El ejecutivo será el responsable de las operaciones comerciales en Argentina y de asegurar el funcionamiento eficiente y eficaz del...

Cerrar