Site icon Sophos News

Teletrabajo en verano: 5 pasos para protegerse de los ciberataques

cybersecurite

Antes de la pandemia, la ciberseguridad ya empezaba a considerarse un área fundamental para el buen funcionamiento de una empresa. Pero fue a raíz de la puesta en marcha del teletrabajo durante el confinamiento y de los ciberataques que muchas compañías sufrieron, debido a la exposición de sus dispositivos, que los equipos de TI comenzaron a poner en el foco de su estrategia de ciberseguridad la concienciación de sus trabajadores. El objetivo es claro, blindar cada punto de acceso a la red empresarial y supervisarla para evitar amenazas activas, haciendo el trabajo en remoto una opción segura y flexible.

En el momento en que surgió la emergencia sanitaria, las empresas tuvieron que aplicar diversas medidas para continuar estando operativas desde casa, pero, aunque la crisis pasó y las compañías volvieron a la normalidad, en muchos casos el teletrabajo vino para quedarse. En primera instancia son las empresas las que están tomando medidas para aumentar sus niveles de ciberseguridad, pero además de eso, los usuarios también pueden tomar medidas y que les permitan teletrabajar desde dónde quieran manteniendo la protección”, explica Chester Wisniewski, Field CTO de Sophos.

La flexibilidad o la conciliación familiar son algunas de las ventajas que ofrece esta modalidad, por lo que no es de extrañar que sea una opción que muchos trabajadores elijan de cara a la temporada estival. Aunque a nivel operativo cambiar de lugar de trabajo parezca sencillo, es importante tener en cuenta un protocolo de actuaciones previas. Los expertos en ciberseguridad de Sophos, líder global en innovación y entrega de ciberseguridad como servicio, ofrece cinco pasos a seguir para evitar sufrir riesgos en una época que debería ser placentera y agradable:

  1. Preparación previa. Al igual que debes preparar tus dispositivos y materiales para establecer tu oficina en el nuevo destino, no puedes olvidarte de acondicionarlos de forma interna, para eso, comprueba que tus dispositivos tienen instalado el software de seguridad adecuado y que cumplen con las políticas de cumplimiento y seguridad de tu organización. Además, también es importante aplicar las actualizaciones de seguridad para garantizar que las soluciones estén parcheadas y protegidas.
  2. Formación. La mayoría de los ciberataques comienzan por una vulnerabilidad en el eslabón más débil de la cadena, es decir, los usuarios. Los trabajadores pueden ser la puerta de entrada que usen los atacantes para acceder al resto de dispositivos de la empresa. Esto hace necesario que, como trabajador, es importante adquirir unos conocimientos básicos para saber cómo actual e identificar a tiempo si estás siendo atacado, ya sea por parte de tu empresa como por tu propia cuenta.
  3. Plan de respuesta ante incidentes. No solo es necesario que conozcas los procedimientos, debes estar preparado para llevarlos a cabo, por eso mismo es importante poner en práctica todos los pasos que se deben seguir para evitar un ciberataque o tomar las medidas necesarias antes de que tenga lugar de forma real.
  4. Aplica las actualizaciones tan pronto como estén disponibles. Esto es más fácil en los smartphones y en los ordenadores, ya que es algo a lo que estamos más acostumbrados, pero no olvides otros dispositivos como el router o dispositivos de IoT. Una buena práctica es comprobar si hay actualizaciones disponibles al menos una vez al trimestre
  5. No olvides mantener los “esenciales”. Por último, a pesar de llevar a cabo todos los pasos anteriores, no hay que olvidarse de las medidas de protección más básicas que suponen la barrera de entrada. En primer lugar, establece contraseñas únicas para todas tus cuentas y utiliza un gestor de contraseñas que te ayude a que sean largas y seguras. Lo ideal es utilizar la autenticación multifactor o “en dos pasos” siempre que esté disponible para proporcionar una protección adicional.

Además de lo anterior, recuerda que en el 99% de las ocasiones, eres la puerta de entrada de los ciberataques, por lo que debes tener en cuenta que acciones tan simples como conectarte a una red de WiFi pública como la de un aeropuerto o la de un hotel puede desencadenar un ataque que comience en tu dispositivo y se extienda al resto de dispositivos y servidores de tu empresa.

Otro ejemplo básico sería recibir un email o un mensaje de un compañero de trabajo o de la empresa que parecen fuera de lo normal. En ese caso, no respondas directamente, es mejor ponerse en contacto con la persona o la organización utilizando otro método, como el teléfono o un mensaje directo, para asegurarnos que son quienes dicen ser.

“Actualmente la mayoría de los dispositivos se utilizan cuando están conectados a internet, por lo que hay que mantener una mentalidad en la que se considere que los dispositivos se encuentran en un entorno hostil en todo momento. La idea de que el espacio seguro se encuentra dentro de las oficinas y el inseguro fuera, está obsoleta. Ahora, en cualquier lugar se puede sufrir un ataque, pero es cierto que a veces cuando nos trasladamos junto con nuestro puesto de trabajo no llevamos con nosotros las herramientas necesarias, por lo que es importante estar alerta”, añade Chester Wisniewski.

Exit mobile version