La expansión del brote de Coronavirus sigue creciendo, y en todo el mundo se empiezan a tomar nuevas medidas de seguridad para impedir una epidemia masiva. De hecho, muchas empresas (entre las que se encuentran los principales gigantes tecnológicos como Amazon, Microsoft o Facebook) están comenzando a implementar el teletrabajo como medida alternativa hasta que la situación mejore y el virus esté controlado. Ante esta situación Check Point, señala las claves en términos de ciberseguridad para teletrabajar desde casa de forma segura.

“La alerta por el coronavirus está impulsando que las empresas tomen medidas como el teletrabajo para evitar contagios. Trabajar desde casa es sencillo y habitual, ya que la nube y las aplicaciones SaaS facilitan esta transición. Sin embargo, los niveles de protección en entornos domésticos son inferiores a los entornos profesionales, por lo que los cibercriminales pueden aprovecharse de este tipo de situaciones para lanzar campañas de ciberataques que ponen en riesgo tanto a los usuarios como a las empresas”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “Por tanto, llegados a esta situación, es fundamental que las empresas proporcionen rápidamente a sus empleados la formación y los recursos adecuados para hacer su trabajo fuera de la oficina”, concluye Nieva. 

Este es un proceso clave en la actualidad, sobre todo si tenemos en cuenta que, según nuestros datos, se han registrado más de 4.000 dominios relacionados con el coronavirus en todo el mundo, y estos tienen un 50% más de probabilidades de ser maliciosos. Por este motivo, los expertos de la compañía señalan las claves en términos de ciberseguridad para trabajar a distancia de forma segura. 

Mejores prácticas para los empleados

Trabajar desde casa hace que estemos en un entorno mucho más relajado, por lo que es mucho más fácil bajar el nivel de atención y precaución frente a potenciales amenazas. En este sentido, los empleados deberían: 

  • Revisar las contraseñas: es clave establecer contraseñas robustas (de ocho caracteres que combine letras mayúsculas y minúsculas, números y símbolos) que usan para acceder a recursos profesionales como el correo electrónico o las aplicaciones de trabajo. Asimismo, también es fundamental revisar la clave de la red wi-fi, así como asegurarse de que no esté abierta y accesible para cualquier persona ajena.  
  • Protegerse frente al phishing: evitar hacer clic en los enlaces que parecen sospechosos y sólo descargar contenido de fuentes conocidas. Es fundamental recordar que las técnicas del phishing son cada vez más sofisticadas, así que, en caso de recibir un correo electrónico con una solicitud inusual, es necesario comprobar minuciosamente los datos del remitente para asegurarte de que son compañeros de trabajo o fuentes fiables y no cibercriminales. 
  • Elegir el dispositivo adecuado:  muchos empleados utilizan el ordenador o portátil de la empresa para uso personal, lo que puede crear un riesgo de seguridad, un riesgo que crece exponencialmente si se utiliza un ordenador personal. En este caso, es clave implementar medidas de seguridad como antivirus, etc.  
  • Extremar las precauciones en caso de utilizar redes públicas: en caso de utilizar redes de aeropuertos, restaurantes, etc. es imprescindible reforzar las medidas de seguridad, ya que estas conexiones no son seguras, sino que son un foco de ataques ya que los cibercriminales pueden acceder con suma facilidad e infectar a miles de personas con un solo clic.

Buenas prácticas para proteger la seguridad de tu empresa

En el caso de las empresas, deben vigilar sus datos en caso de que los almacenen en centros de datos, la nube pública o con aplicaciones Saas. Las mejores prácticas son: 

  • Confianza cero: Todo la estrategia para facilitar el acceso a la información en remoto debe tener como pilar fundamental el principio de “confianza cero”. Esto implica que todo debe ser verificado, que es imprescindible asegurarse de quién tiene acceso a la información (segmentando los usuarios e implementando medidas de autenticación de factor múltiple).  Además, este es el momento de enseñar a la plantilla cómo acceder a la información de forma segura y remota.
  • Vigilar los accesos a la información a través de cualquier dispositivo: es probable que, en muchos casos, los empleados trabajen desde casa utilizando su propio portátil o su smartphone. Por este motivo, es clave adelantarse y establecer un plan de gestión de amenazas como fugas de datos o ataques que se propaguen desde estos dispositivos a la red corporativa. 
  • Comprueba la salud de la infraestructura: Para incorporar herramientas de acceso remoto seguras en el flujo de trabajo, es imprescindible tener una VPN o SDP. Esta infraestructura tiene que ser sólida, y debería testarse para asegurar de que pueda manejar una gran cantidad de tráfico, mientras los empleados trabajan desde casa 
  • Define los datos: hay que dedicar tiempo a identificar, especificar y etiquetar los datos sensitivos con el objetivo de preparar políticas que aseguren que sólo las personas adecuadas puedan acceder a ellos. En definitiva, reevaluar tanto la política corporativa como la segmentación de los equipos para establecer varios niveles de acceso acorde al nivel de “sensibilidad” de la información.

Check Point, por su parte cuenta con un amplio abanico de soluciones tecnológicas para proteger cualquier tipo de dispositivo, así como las infraestructuras de las empresas. “Desde Check Point destacamos que la precaución es la mejor herramienta de seguridad para garantizar la protección de la información, ya que siempre es mejor poner medidas de contención para detectar ciberataques antes de que ocurran y, así, evitar las consecuencias derivadas de una brecha de seguridad”, destaca Mario García, director general de Check Point para España y Portugal.

About Author

Globb Security

Globb Security, la web de referencia del sector de la seguridad informática.

Deja un comentario