Mejores Prácticas de Seguridad Cibernética

para Productores que Trabajan desde Casa

15 abr 2020

Mejores Prácticas de Seguridad Cibernética para Productores que Trabajan desde Casa

Tiempo de lectura: 5 minutos

Debido a la pandemia de COVID-19, millones de trabajadores se encuentran repentinamente trabajando desde casa, y los piratas informáticos aprovechan el momento para llevar a cabo ataques cibernéticos. Es posible que muchos de ustedes estén familiarizados con el trabajo desde casa o de manera remota, así que sin lugar a duda han desarrollado hábitos sanos de seguridad cibernética. Pero dado el incremento de riesgos en la actualidad, ahora es el momento perfecto para revisar las mejores prácticas básicas de seguridad cibernética.

Caso concreto: el 8 de abril de 2020, el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) de los Estados Unidos y el Centro Nacional de Seguridad Cibernética (NCSC, por sus siglas en inglés) del Reino Unido emitieron una alerta conjunta advirtiendo a las personas y a los negocios para que estén en guardia en contra de las actividades cibernéticas maliciosas. Ellos citaron un incremento en el phishing, malware y los sistemas de ransomware, así como ataques directos en contra de aquellas estructuras de teletrabajo recientemente implementadas.

Además, los expertos han observado que los negocios pequeños se han convertido en objetivos particularmente atractivos para los ataques, debido a que sus sistemas con frecuencia cuentan con información valiosa y, aun frecuentemente, carecen de la infraestructura de seguridad de las corporaciones más grandes.

Los expertos también sugieren que, al tomar con seriedad estas amenazas y algunas precauciones, usted puede disminuir considerablemente el riesgo de comprometer sus datos, sistemas y actividades en línea. Las siguientes medidas no son exhaustivas, pero le brindarán pasos básicos sobre seguridad: 

  • Asegúrese de que sus sistemas operativos y aplicaciones se mantengan actualizados. Cuando reciba avisos de que hay actualizaciones de programas disponibles para su computadora, computadora portátil o dispositivo móvil, descárguelas inmediatamente. O, configure sus dispositivos para actualizarse automáticamente tan pronto cuando haya nuevas versiones o parches disponibles.
  • Instale antivirus y software contra programas maliciosos en sus dispositivos, y manténgalos activos y actualizados de igual manera.
  • Cree contraseñas seguras. Las contraseñas seguras tienen al menos 10 caracteres e incluyen por lo menos una letra mayúscula, una letra minúscula, un número y un carácter especial. Use una contraseña única para cada aplicación.
  • Aproveche la autenticación multifactorial cuando esté disponible. Como el nombre lo implica, la autenticación multifactorial requiere que usted ingrese información adicional, como un código de seguridad comprobado para su teléfono inteligente, con el fin de acceder a un programa informático.
  • Asegúrese de que el sistema Wi-Fi de su casa esté encriptado de manera segura y la contraseña esté protegida. (Algunos criminales cibernéticos de hecho se especializan en piratear "sobre la marcha"). Si su enrutador utiliza seguridad WPA2 o mayor, requerirá que cada dispositivo móvil que esté cerca ingrese su contraseña con el fin de conectarse, para evitar a los intrusos. 

  • De manera similar, evite las redes Wi-Fi abiertas y gratuitas que se proporcionan en los espacios públicos. Sin embargo, si necesita usarlas ocasionalmente, nunca intercambie información confidencial (como datos de clientes) en una red abierta.
  • Asegúrese de que su sistema tenga cortafuegos, los cuales protegerán a su PC o red de ciertos ataques cibernéticos. Tanto los cortafuegos para el equipo como para los programas están disponibles, y algunos enrutadores de trabajo remoto ya los incluyen. No se trata tanto de qué tipo elija, sino de que lo tenga instalado. 
  • Si es posible, no mezcle la actividad corporativa y la personal en la misma computadora personal o dispositivo.
  • Elimine y almacene archivos e información confidencial de manera segura.
  • Cuando realice una videoconferencia, absténgase de compartir la URL de la reunión por medio de canales públicos, como redes sociales. Una práctica mucho mejor consiste en extender invitaciones personalizadas por correo electrónico.
  • Esto puede sonar básico, pero cierre todas las puertas y ventanas en todo momento. Los dispositivos electrónicos pequeños, como las computadoras portátiles y las tabletas, encabezan la lista de todo ladrón, justo debajo del dinero.
  • De manera similar, nunca deje su computadora portátil en su vehículo, especialmente a la vista. No coloque objetos de valor en su baúl cuando esté en público, hay ladrones que buscan especialmente este tipo de actividad. 
  • Adquiera un sistema de copia de seguridad y úselo. Programe su sistema para copiar sus archivos con regularidad. 

Esté al Tanto de fraudes de Phishing, Vishing y Smishing

El fraude de phishing (correo electrónico), smishing (mensaje de texto) y vishing (voz o teléfono) está en auge también. Recuerde que, los criminales cibernéticos se basan en la curiosidad normal humana cuando maquinan sus estafas. Al simplemente hacer clic sobre un enlace o descargar un archivo, usted puede darle acceso a su sistema.

Como regla general, tenga cuidado antes de abrir o responder a correos electrónicos atípicos, solicitudes de acceso o de información sobre cuentas.

Para evitar fraudes de phishing esté atento a:

  • Líneas de asunto que hacen referencia a información importante sobre COVID -19.
  • Correos electrónicos aparentemente de parte de entidades confiables como WHO (World Health Organization).
  • Correos electrónicos que parecen oficiales, pero tienen errores tipográficos y gramaticales

Para evitar fraudes de smishing, esté atento a mensajes de texto:

  • Procedentes de fuentes desconocidas
  • Procedentes de números telefónicos con números “5000” (esta es una estrategia regular)
  • Recibidos en una hora inusual del día

Para evitar intentos de vishing, no responda a requerimientos de información personal, o de acceso, números de cuenta, etc. Las verdaderas entidades de seguridad nunca te contactaran para solicitar este tipo de información.

En lugar de responder a tales intentos de comunicación, ignórelos. Si puede, trate de verificar su legitimidad a través de otra fuente de comunicación. En conclusión, este pendiente de comunicaciones procedentes de personas que usted no puede identificar fácilmente.

En resumen, la tecnología es una herramienta maravillosa, especialmente ahora, cuando dependemos principalmente de ella para comunicarnos con clientes existentes y potenciales, y mantener nuestros negocios a flote.

Al mismo tiempo, los agentes tienen la obligación de proteger la información de los clientes existentes y potenciales, así como su propia información. Ahora mismo, nuestra prioridad es permanecer seguros en todo sentido, y esto incluye el trabajo en línea.

Artículos relacionados