Teletrabajo: ¿Cómo proteger información sensible y la vida digital?
Entendiendo la situación actual del país y las acciones que ha comenzado a implementar el gobierno local para hacerle frente al COVD-19, muchas empresas por prevención y responsabilidad han comenzado a implementar el teletrabajo como una opción para sus empleados. Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en soluciones de ciberseguridad, presenta los […].
Redacción / 26.03.2020 / 12:01 pm
Entendiendo la situación actual del país y las acciones que ha comenzado a implementar el gobierno local para hacerle frente al COVD-19, muchas empresas por prevención y responsabilidad han comenzado a implementar el teletrabajo como una opción para sus empleados.
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en soluciones de ciberseguridad, presenta los tres principales riesgos que existen en la vida digital y qué herramientas deben implementar las organizaciones para que esta práctica laboral sea exitosa.
El riesgo de los ciberataques de los cuales son presa los trabajadores que utilizan la infraestructura remota
Hay que entender que el 99 % de los ataques comienzan con dos vectores principales como los son el correo electrónico y una vulnerabilidad.
Para el caso de los ataques comunes al correo electrónico, se encuentran el phishing (suplantación de información con correos falsos), credential phishing (robo de credenciales corporativas) y ataques BEC, el cual no utiliza un archivo adjunto o un link falso para atacar, sino que se enfoca en impersonar a un empleado para atacar a la empresa y detectar la manera más fácil para robar información.
Con respecto a la vulnerabilidad, son los errores del sistema operativo en donde abre la brecha para un posible ataque, así mismo aquellos sistemas operativos antiguos que ya no soportan parches o ya están obsoletos, los cuales hace más fácil realizar un ataque. Así mismo, hay que tener en cuenta que esto no solo se da en los sistemas operativos tales como Linux o Windows, también puede ser por aplicaciones.
Cómo los atacantes aprovechan las búsquedas para encontrar respuestas
Una de las partes que más se consulta, son los mapas de actualizaciones, en los que se puede ver de manera clara en qué estado se encuentra determinada situación mundial y para este caso se toma como ejemplo COVID-19. Muchas de los cibercriminales, ya han creado diferentes Fake Maps con el propósito de conseguir mayor información y lograr atacar los servidores o los sistemas operativos.
Así mismo, se han creado diferentes aplicaciones móviles falsas en las que parten de noticias desconocidas para enviar links maliciosos o solicitar al usuario descargar determinados plugins para poder acceder a toda la información, esto con el propósito de robar información sensible.
Al igual que los dominios falsos, cumplen la misma misión, en donde los usuarios ingresan a estas páginas y de manera intencional, los cibercriminales aprovechan las vulnerabilidades del sistema operativo para tomar acceso remoto a la VPN de la organización.
Desinformación y falsa información
Trend Micro trabaja desde hace algunos años para combatir contra los creadores de los deep fakes, que son falsificaciones de imágenes, vídeos o audio generadas por IA. Esta amenaza suele utilizarse en casos de extorsión, así que no es lo mismo recibir un email en el que el director general de la empresa le pide a sus empleados realizar una transferencia, a recibir un audio por whatsapp y reconocer su voz.
Tips de seguridad para usuarios
- Utilizar redes inalámbricas seguras
- Verificar que los equipos personales con los que se trabajen cuenten con protección malware
- Mantener actualizado el software, browsers, aplicaciones, scripts, etc
- Hacer respaldos periódicamente de información sensible
- Proteger la información sensible
- Estar seguro de usar una red privada (VPN)
- Dejar de usar solo la contraseña como método de acceso, activar la verificación de doble factor
- No mezclar los dispositivos de trabajo con los personales
- No reutilizar contraseñas
Tips de seguridad para empresas
- Desarrollar reuniones con el equipo sobre cómo identificar y reaccionar ante posibles incidentes de seguridad
- Dar prioridad al soporte técnico al acceso remoto
- Entender que el soporte sea fácil y rápido en caso de alguna eventualidad
- Tener claro qué hacer ante algún incidente de seguridad y comunicarlo
- Entrenar a los usuarios y realizar testeos periódicos
- Reforzar la seguridad en el correo electrónico y la VPN
TECNOLOGÍA 21
Medio especializado en publicaciones tecnológicas con enfoque en negocios desde 2007.
Nuestro alcance principal comprende Iberoamérica.