12 consejos de ciberseguridad para hacer home office en tiempos de COVID-19

12 consejos de ciberseguridad para hacer home office en tiempos de COVID-19
Es importante limitar los accesos remotos únicamente a los servicios permitidos y a zonas aisladas en la red.

Marsh, firma de consultoría en riesgos a nivel mundial, brinda a las organizaciones algunos consejos de ciberseguridad para el teletrabajo.

Frente a la grave situación que estamos enfrentando a nivel global con el coronavirus COVID-19, los estados y organizaciones están tomando medidas extremas en corto plazo. En ese sentido, muchas empresas han tomado la decisión de habilitar opciones de teletrabajo o home office para los colaboradores y terceros, con el fin de mantener sus operaciones en estos momentos complejos.

En períodos normales, los proyectos de habilitación de teletrabajo suelen ser extensos y abarcan diferentes áreas; sin embargo, hoy vemos que muchas empresas están aplicando estrategias de teletrabajo, sin tomar algunas medidas de ciberseguridad.

Los ciberatacantes aprovechan cuando las organizaciones bajan sus defensas. En fechas recientes ya hemos visto ataques de malware, aprovechando el tema del COVID-19, y, a medida que vayan pasando los días, seguramente estos temas, así como los accesos no autorizados a las redes, se verán cada vez con mayor frecuencia.

Es por este motivo que Marsh brinda a las organizaciones algunos consejos de ciberseguridad para el teletrabajo:

  1. Habilitar el acceso remoto a la red a través de un canal seguro, sólo cuando sea necesario (por ejemplo: VPN)
  2. Exigir doble factor de autenticación cuando sea posible
  3. Utilizar servicios remotos solo por protocolos seguros (HTTPS)
  4. Limitar los accesos remotos únicamente a los servicios permitidos y a zonas aisladas en la red
  5. Validar los controles en equipos remotos (por ejemplo: antivirus, actualizaciones, configuraciones de seguridad, etc.)
  6. Validar las capacidades de borrado y bloqueo remoto en los equipos
  7. Asegurar que los equipos personales cuenten con cifrado de disco y validar los controles de prevención de fuga de información
  8. Realizar un backup de la información crítica
  9. Concientización, concientización, concientización (por ejemplo: cómo detectar un phishing, correos maliciosos, etc.)
  10. Definir a los usuarios los protocolos para reportar cualquier situación anómala o sospechosa
  11. Incrementar los niveles de monitoreo de eventos de seguridad
    • Intentos de autenticación fallidos y luego exitosos
    • Acceso con un mismo usuario desde multiples direcciones IP
    • Tráfico de red sospechoso
    • Conexiones desde ubicaciones anómalas (por ejemplo: países inusuales)
  12. Evitar el uso de redes públicas o inseguras para la conexión

Ultimas Noticias

Leave a Comment

Your email address will not be published. Required fields are marked with *

+ Leídas

+ Comentadas


Videos Destacados