AdministraciónTransformación Digital

Cambios en seguridad por el COVID-19

La interrupción causada por la crisis de Covid-19 ha obligado a las empresas a cambiar su forma de operar; los trabajadores no esenciales ahora trabajan de forma remota y los eventos físicos se han vuelto virtuales.

 ¿Qué pueden hacer las empresas para protegerse a sí mismas y a su fuerza laboral de las amenazas de seguridad cibernética?

El NCSC publicó recientemente una nueva guía para organizaciones con personal que trabaja desde casa , que incluye todo, desde prepararse para trabajar en casa hasta ayudar al personal a cuidar los dispositivos.

Además, los ciberdelincuentes se aprovechan del miedo al coronavirus y envían correos electrónicos de ‘phishing’ que intentan engañar a los usuarios para que hagan clic en un enlace a un sitio web incorrecto (que podría descargar malware en su computadora o robar contraseñas). Aqui mencionamos la guia a seguir para mejorar la seguridad cibernetica:

Pedirle a su personal que trabaje desde casa
Si bien trabajar desde casa no será nuevo para muchas organizaciones y empleados, el coronavirus está obligando a las organizaciones a considerar trabajar en casa a mayor escala y por un período de tiempo más largo. Es posible que haya más personas trabajando desde casa que de costumbre, y algunas de ellas pueden no haberlo hecho antes.

Configurar nuevas cuentas y accesos
Si necesita configurar nuevas cuentas o accesos para que su personal pueda trabajar desde su casa, debe establecer contraseñas seguras para las cuentas de usuario. Consulte la guía NCSC para los propietarios de sistemas responsables de determinar la política de contraseña . El NCSC recomienda encarecidamente implementar la autenticación de dos factores (2FA) si está disponible.

Preparándose para trabajar en casa
Trabajar desde casa puede ser desalentador para las personas que no lo han hecho antes, especialmente si es una decisión repentina. También hay consideraciones prácticas; El personal que está acostumbrado a compartir un espacio de oficina ahora será remoto. Piense en los nuevos servicios que puede necesitar proporcionar para que puedan seguir colaborando, como salas de chat, videoconferencia (VTC) y uso compartido de documentos.

Recomendaciones generales para apoyar el trabajo seguro en el hogar.

  • Los usuarios remotos pueden necesitar usar un software diferente (o usar aplicaciones familiares de una manera diferente) en comparación con lo que hacen cuando están en la oficina. Debe producir guías escritas para estas características y probar que el software funciona como se describe.
  • Dependiendo de la experiencia de su personal (y las aplicaciones que proporcione), debería considerar producir una serie de ‘¿Cómo lo hago?’ guías Por ejemplo, puede producir un ‘Cómo iniciar sesión y utilizar una herramienta de colaboración en línea’.
  • Es más probable que el personal tenga sus dispositivos robados (o los pierda) cuando están fuera de la oficina o el hogar. Asegúrese de que los dispositivos cifran los datos mientras están en reposo, lo que protegerá los datos del dispositivo en caso de pérdida o robo. La mayoría de los dispositivos modernos tienen cifrado incorporado, pero es posible que aún sea necesario encenderlo y configurarlo.
  • Afortunadamente, la mayoría de los dispositivos incluyen herramientas que se pueden usar para bloquear de forma remota el acceso al dispositivo, borrar los datos almacenados en él o recuperar una copia de seguridad de estos datos. Puede usar el software de administración de dispositivos móviles para configurar dispositivos con una configuración estándar.
  • Asegúrese de que el personal sepa cómo informar cualquier problema. Esto es especialmente importante para problemas de seguridad (ver dispositivos de cuidado a continuación).
  • Es posible que su personal se sienta más expuesto a las amenazas cibernéticas cuando trabaja fuera del entorno de la oficina, por lo que ahora es un buen momento para que trabajen a través del paquete de aprendizaje electrónico de NCSC

Controlar el acceso a los sistemas corporativos.
Las redes privadas virtuales (VPN) permiten a los usuarios remotos acceder de forma segura a los recursos de TI de su organización, como el correo electrónico y los servicios de archivos. Las VPN crean una conexión de red encriptada que autentica al usuario y / o dispositivo, y encripta los datos en tránsito entre el usuario y sus servicios.

Si ya está utilizando una VPN, asegúrese de que esté completamente parcheada. Es posible que se requieran licencias, capacidad o ancho de banda adicionales si su organización normalmente tiene un número limitado de usuarios remotos.
Si no ha usado uno antes, consulte la Guía de VPN de NCSC , que cubre todo, desde elegir una VPN hasta los consejos que le da a su personal.

Ayudar al personal a cuidar los dispositivos.
Los dispositivos utilizados para trabajar fuera de un entorno de oficina son más vulnerables al robo y la pérdida. Ya sea que use su propio dispositivo o las organizaciones, asegúrese de que el personal comprenda los riesgos de dejarlos desatendidos, especialmente en lugares públicos. Cuando el dispositivo no se esté utilizando, aliente al personal a mantenerlo en un lugar seguro.

Asegúrese de que el personal sepa qué hacer si pierde o le roban su dispositivo, como a quién debe informarlo. Aliente a los usuarios (de manera positiva y sin culpa) a informar cualquier pérdida lo antes posible. La notificación temprana de tales pérdidas puede ayudar a minimizar el riesgo para los datos, y el personal que teme represalias tiene menos probabilidades de informar de inmediato.

Asegúrese de que el personal comprenda la importancia de mantener actualizado el software (y los dispositivos mismos) y que sepa cómo hacerlo.

Media removible
Las unidades USB pueden contener gran cantidad de información confidencial, se extravían fácilmente y, cuando se insertan en sus sistemas de TI, pueden introducir malware. Cuando las unidades y tarjetas USB se comparten abiertamente, resulta difícil rastrear lo que contienen, dónde han estado y quién las ha usado. Puede reducir la probabilidad de infección al:

deshabilitar medios extraíbles utilizando la configuración de MDM
utilizando herramientas antivirus cuando corresponda
solo permite el uso de productos suministrados por la organización
Protección de datos en reposo (cifrado) en medios extraíbles

Detección de estafas por correo electrónico vinculadas al coronavirus


Los ciberdelincuentes se aprovechan del miedo al coronavirus y envían correos electrónicos de ‘phishing’ que intentan engañar a los usuarios para que hagan clic en un enlace incorrecto. Una vez que se hace clic, el usuario es enviado a un sitio web poco fiable que podría descargar malware en su computadora o robar contraseñas. Las estafas pueden afirmar tener una ‘cura’ para el virus, ofrecer una recompensa financiera o alentarlo a que done.

Al igual que muchas estafas de phishing, estos correos electrónicos se aprovechan de las preocupaciones del mundo real para tratar de engañar a las personas para que hagan lo incorrecto. Consulte nuestra guía sobre cómo tratar correos electrónicos sospechosos para obtener más información sobre cómo detectar y tratar correos electrónicos de phishing .

Para obtener información genuina sobre el virus, utilice recursos confiables como los sitios web de Public Health England o NHS .

¿Qué hacer si ya has hecho clic?
Lo más importante es no entrar en pánico. Hay varios pasos prácticos que puede tomar:

Abra su software antivirus (AV) si está instalado y ejecute un análisis completo. Siga las instrucciones dadas.
Si ha sido engañado para proporcionar su contraseña, debe cambiar sus contraseñas en todas sus otras cuentas.
Si está utilizando un dispositivo de trabajo, comuníquese con su departamento de TI e informales.

Please follow and like us:
0

Post Relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *