.fb-comments,.fb-comments span,.fb-comments span iframe [style] {min-width: 100%! Important; width: 100%! Important}

La cultura del trabajo remoto, aunque conveniente en los tiempos de COVID-19, ha llevado a un aumento de los delitos cibernéticos. Según los informes, más de 38,48 millones de malware nuevo introducido en el primer trimestre de 2020. Este aumento fenomenal en las actividades de delitos cibernéticos, junto con una transición operativa defectuosa, ha provocado millones de violaciones de seguridad en todo el mundo.

Dado que la mayoría de las empresas no tenían ni idea de la pandemia hasta que sucedió, no tuvieron tiempo para crear un entorno de trabajo remoto seguro. Esto funcionó en beneficio de los ciberdelincuentes, ya que podían explotar las vulnerabilidades existentes e irrumpir en las redes corporativas privadas. Ahora que la cultura del trabajo a distancia llegó para quedarse, ¿se recordará el año 2020 solo por los “virus”? La vacuna para COVID-19 aún está por llegar, pero para los virus virtuales, hay muchas medidas de seguridad disponibles que discutiremos ahora.

Para empleados

1. Manténgase alejado de los correos electrónicos falsos

Mientras trabaja de forma remota, debe ser más cauteloso que nunca. En particular, sobre los correos electrónicos que recibe porque más del 90% del malware se transmite a través de correos electrónicos. Además, los ciberdelincuentes no escatiman esfuerzos cuando se trata de engañar a los empleados desprevenidos mediante correos electrónicos falsos. Por ejemplo, los delincuentes ahora envían correos electrónicos de phishing disfrazados de convocatorias de reuniones o comunicaciones oficiales que requieren que el destinatario descargue archivos adjuntos maliciosos.

Para evitar toda sospecha, utilizan un nombre de dominio que se parece engañosamente al de su empleador. o una organización de renombre. Supongamos que trabaja para Amazon. En ese caso, el atacante lanza el ataque utilizando un correo electrónico vinculado a un nombre de dominio como’Amozon’o’Amazan’que, aunque diferente, podría ser suficiente para engañar a alguien que está ocupado con mucho trabajo.

2. Utilice únicamente un sitio web HTTPS seguro

Las empresas legítimas nunca evitan el uso de un certificado SSL, que habilita el protocolo HTTPS. Puede identificar fácilmente estos sitios buscando el candado en la barra de URL, justo antes de la dirección del sitio web. El protocolo HTTPS es indicativo de una transmisión de datos segura entre el cliente y el servidor. Sin embargo, debe saber que existen diferentes tipos de Certificados y validaciones SSL, así como también proveedores de SSL. Por ejemplo, el propietario de un sitio web puede buscar distribuidores confiables por un precio económico y comprar SSL de SSL2BUY , lo que confirma la propiedad del dominio..

La siguiente imagen es la de un certificado validado de dominio, que solo confirma la propiedad del dominio.

Por otro lado, si observa sitios web como PayPal, puedes ver que el certificado valida la Organización. En otras palabras, significa que el certificado se emite a PayPal Inc., y no solo al dominio PayPal.com.

Con un solo clic en’Certificado’, podrá ver que es un EV Certificado SSL emitido por DigiCert, que realiza un proceso de validación más profundo para confirmar la identidad de una organización.

3. Phishing

Los ciberdelincuentes siempre han hecho un mal uso de la opinión pública para obligar a sus objetivos a revelar detalles personales y confidenciales. La tendencia más reciente han sido los ataques de phishing con temática COVID-19. Esto incluye hacerse pasar por un funcionario que representa a la OMS, los CDC o algún otro instituto de investigación líder y ofrecer una prueba o cura de COVID-19. El remitente generalmente requiere que el destinatario realice alguna acción o proporcione información personal. Ahora, esto es algo que debe evitar a toda costa.

Recuerde siempre que cuando existe una cura o un avance en la vacuna COVID-19, su gobierno difundirá esa información a través de los medios de comunicación. Ni los CDC ni la OMS envían correos electrónicos personales a nadie, sino que publican toda la información en sus respectivos sitios web oficiales. Además de dirigirse al público, los ciberdelincuentes también han llevado a cabo ataques de spear-phishing altamente selectivos. Según un informe , ha habido un aumento del 667% en el número de ataques de spear-phishing desde finales de febrero de 2020.

4. Cambie su comportamiento cibernético

Si siempre ha trabajado desde su oficina en el sitio y recientemente ha cambiado a trabajar desde casa, infórmese sobre las amenazas de seguridad relacionadas con el trabajo remoto. Comience por verificar si su PC tiene herramientas de seguridad activas y verifique si su conexión Wi-Fi está encriptada. Evite siempre el uso de Wi-Fi público y navegue solo a través de sitios web seguros con HTTPS. Por último, asegúrese de evitar el acceso a correos electrónicos personales o la instalación de aplicaciones de software aleatorias en el sistema que utiliza para realizar el trabajo oficial.

Para empleadores

1. Utilice Secure Remote Tools

Mientras gestiona a los empleados de forma remota, es más probable que utilice herramientas de gestión de proyectos y supervisión de empleados a distancia. Sin embargo, asegúrese de verificar las políticas de transmisión y almacenamiento de datos del proveedor de servicios antes de elegir cualquiera de esas herramientas. No desea que los datos corporativos confidenciales, como el registro de pulsaciones de teclas y las capturas de pantalla de las computadoras de sus empleados, caigan en las manos equivocadas.

2. Solucione las vulnerabilidades existentes

Si proporciona computadoras portátiles a sus empleados, debe tener mucho cuidado con su mantenimiento cuando sus empleados estén trabajando de forma remota. Es posible que haya descuidado las actualizaciones del sistema operativo hasta ahora, pero esto debe cambiar. Debe indicar a los profesionales de la mesa de ayuda de TI que actualicen de forma remota el sistema operativo, el antivirus y el cortafuegos de todos sus empleados. Un estudio indica que 60% de todas las violaciones de seguridad ocurren a pesar del lanzamiento de parches de seguridad, simplemente porque la PC del usuario no lo tenía instalado.

3. Otras mejores prácticas de ciberseguridad

Es posible que sus empleados no estén al tanto de las mejores prácticas de ciberseguridad, como no usar sus computadoras portátiles de oficina para uso personal y viceversa, así que infórmeles al respecto. Además, debe educar a sus empleados sobre cómo el uso de WI-FI público, el acceso a sitios web no seguros y la descarga de archivos maliciosos pueden generar violaciones de seguridad. Además, si dirige una empresa u organización y no tiene un certificado SSL EV u OV instalado en el servidor web, puede comprar un SSL en SSL2BUY. Esto le permite agregar una capa adicional de seguridad y generar más credibilidad con sus empleados y clientes.

Conclusión

El delito cibernético está en su apogeo y los delincuentes implementan continuamente técnicas creativas para ingresar redes corporativas privadas y robar datos confidenciales. Los profesionales piensan que se espera que esta tendencia continúe. Sin embargo, siguiendo las medidas de seguridad mencionadas anteriormente, puede reducir considerablemente la superficie de ataque.

Califique esta publicación

¡Compartir es importante!

Categories: IT Info