LinuxParty
La pandemia transformó permanentemente muchos aspectos de nuestra vida cotidiana, incluido el lugar de trabajo. Trabajar de forma remota se ha vuelto más común que nunca: casi el 58% de los estadounidenses tienen la opción de trabajar de forma remota, según un informe de McKinsey.
La seguridad de los datos era una preocupación creciente antes de la pandemia. Hoy en día, la nueva era del trabajo híbrido no ha hecho más que intensificar el problema: muchos más empleados dividen su tiempo entre la oficina y el trabajo remoto. Se necesitan nuevas soluciones y enfoques de seguridad innovadores para estar a la altura del desafío.
Trabajar de forma remota tiene muchas ventajas, incluido trabajar desde el lugar que usted elija, poder combinar sus responsabilidades laborales y domésticas, ahorrar en costos de transporte, evitar distracciones y más. Esto no quiere decir que trabajar desde casa no tenga también sus aspectos negativos.
Cuando trabaja desde la comodidad de su hogar, renuncia a las protecciones que le ofrece una oficina, como una conexión segura, una persona de TI que lo ayude con todas sus inquietudes y estar rodeado de compañeros de trabajo que generalmente son de confianza.
Cuando trabaja desde una ubicación de su elección, su riesgo de ciberseguridad es mayor, ya que está expuesto a una serie de amenazas que van desde un pirata informático en una cafetería hasta un niño curioso que comparte accidentalmente información confidencial.
Para que su entorno de trabajo remoto sea lo más seguro posible, hablamos con expertos y elaboramos una lista de los mejores hábitos que puede practicar.
1. Evite trabajar en lugares públicos
Sé que una de las mayores ventajas de trabajar de forma remota es poder trabajar desde un entorno que impulse su productividad, que a menudo puede ser un lugar público como una cafetería, una biblioteca o un parque. Sin embargo, al trabajar en un lugar público te estás exponiendo a graves riesgos de ciberseguridad.
El primero, y el más directo, son los ataques por encima del hombro, también conocidos como surfing de hombro. Todo lo que esto necesita es que un hacker observador y decidido esté sentado en el mismo espacio que usted, prestando mucha atención a cada uno de sus movimientos.
Una vez que esté trabajando duro y concentrado en realizar su tarea, ellos pueden anotar discretamente todos sus datos para utilizarlos en un ataque futuro.
La segunda razón para evitar trabajar en espacios públicos son las posibles violaciones de datos a las que se expone al utilizar WI-FI público, como se explica en el siguiente consejo.
2. No utilices Wi-Fi público
Para practicar el trabajo remoto de forma segura, si tienes que trabajar en un lugar público, debes evitar conectarte a redes Wi-Fi públicas. Trabajar en espacios públicos tiene su propio conjunto de riesgos, pero las redes Wi-Fi públicas solo amplificarán el riesgo de ser pirateado y pondrán en riesgo la información corporativa confidencial.
"Al usar Wi-Fi público, estás exponiendo tu computadora portátil o tu dispositivo a la misma red a la que otra persona puede iniciar sesión, lo que significa que realmente puede examinar tu red, dependiendo de la seguridad de la red local de tu computadora portátil. " dice el vicepresidente analista de Gartner, Patrick Hevesi.
Trabajar en un espacio público y al mismo tiempo no utilizar una red Wi-FI pública puede parecer una paradoja, pero existen soluciones simples y seguras. El primero es utilizar una VPN al acceder a información corporativa en público.
Una VPN es una red privada virtual que agrega una capa adicional de seguridad a través de una conexión cifrada entre su dispositivo e Internet.
Si está utilizando un dispositivo proporcionado por la empresa, es probable que ya tenga instalado un servicio VPN. De lo contrario, existe una variedad de VPN en las que puede invertir. ZDNET ha revisado muchas de ellas exhaustivamente y puede encontrar nuestras VPN recomendadas aquí.
"Si tiene que utilizar la red Wi-Fi pública, para acceder a información corporativa confidencial, utilice la VPN", dice Tapan Shah, líder de ciberseguridad de EY Americas Consulting.
Otra solución más sencilla es activar el punto de acceso de tu teléfono para conectarte a Internet en una cafetería. Su punto de acceso se puede activar fácilmente desde la configuración de su teléfono inteligente, lo que le permite compartir los datos de su teléfono inteligente a su dispositivo.
"Si por alguna razón la VPN es [demasiado] lenta, asegúrese de usar su punto de acceso porque el punto de acceso está protegido a través de una conexión telefónica", agrega Shah.
3. Invierta en software antivirus
El software antivirus es una manera fácil de agregar otra capa de seguridad a su dispositivo. Todas las computadoras, independientemente del fabricante, pueden beneficiarse del software que evita que el malware ingrese a su computadora.
"La razón por la que son importantes es que todavía existen muchas vulnerabilidades en los sistemas operativos", dice Shah. "Los actores de amenazas simplemente están buscando ese tipo de vulnerabilidades, tratando de entrar, y este antivirus al menos tendrá una firma de cómo se ve y podrá detectarlas".
Si está utilizando un dispositivo proporcionado por su empresa, es probable que venga con algún tipo de software antimalware ya instalado.
Sin embargo, incluso si ocasionalmente accede a información corporativa confidencial en sus dispositivos personales, como su teléfono o computadora portátil, instalar un software antivirus podría marcar la diferencia. También podría beneficiarse de la capa adicional de protección para información personal como números de tarjetas de crédito, registros médicos y más.
4. Reinicie y actualice todos sus dispositivos periódicamente
Normalmente, cuando pensamos en los beneficios de las actualizaciones de software, pensamos en nuevas funciones o mejoras en el rendimiento del dispositivo. Sin embargo, las actualizaciones de software brindan las últimas correcciones de seguridad para su dispositivo.
"Cualquier cosa que estés utilizando, debes asegurarte de que los dispositivos que están conectados a tu red estén actualizados", dice Hevesi.
Al actualizar todos sus dispositivos, debe pensar en algo más que lo obvio, como su computadora portátil y su teléfono. Todos sus dispositivos IoT conectados a su red, como sus dispositivos domésticos inteligentes, deben actualizarse para reducir la cantidad de vulnerabilidades en su red.
Uno de los dispositivos más importantes que debes actualizar, y quizás el más fácil de olvidar, es tu enrutador.
"Como mínimo, debes actualizar el firmware y asegurarte de que los parches estén actualizados en tu enrutador", dice Shah.
Actualizar y reiniciar periódicamente su enrutador no solo mejorará su rendimiento y su conectividad a Internet, sino que también garantizará que tenga instalado el software más reciente y seguro.
5. Utilice las mejores prácticas en materia de contraseñas
Establecer contraseñas seguras y únicas puede parecer la precaución más obvia, pero a menudo se pasa por alto.
Para establecer una primera capa sólida de protección para sus cuentas, asegúrese de cambiar las contraseñas predeterminadas por unas que sean específicas y únicas para cada cuenta.
"Su seguridad es tan buena como su contraseña, porque esa es la primera línea de defensa", dice Shah. "Debe asegurarse de tener una contraseña buena y segura y no utilizar la misma contraseña para todos los demás sitios a los que acceda".
Las contraseñas predeterminadas, como las de su enrutador, son la norma para muchos dispositivos y suscripciones diferentes. Sin embargo, estas contraseñas predeterminadas suponen un riesgo para su seguridad, ya que los posibles piratas informáticos pueden buscarlas fácilmente.
"Obtienes algún tipo de módem ISP y hay una contraseña de administrador predeterminada para el enrutador, y la mayoría de la gente ni siquiera la cambia", dice Hevesi.
Con "configuraciones de contraseña de administrador predeterminadas que cualquiera podía buscar en Internet, podía ingresar y hacer cambios o hacer todo tipo de, ya sabes, interceptaciones de tráfico".
6. Cuidado con los ataques de phishing
Una forma rápida y sencilla de dar a los estafadores acceso a su información personal es caer en un ataque de phishing.
En estos ataques, los estafadores intentan sacarle su información personal haciéndose pasar por un sitio, correo electrónico, enlace o mensaje confiable con el que normalmente interactuaría.
Una vez que interactúa con el enlace o archivo, los estafadores pueden infectar su máquina con malware que puede ingerir su información personal.
Las herramientas antiphishing pueden ayudarle a ofrecerle una capa adicional de protección, pero la mejor protección es informarse a usted mismo y a otros miembros de su hogar sobre estos ataques.
"Sí, puedes tener estas herramientas que podrían intentar detener esos ataques de phishing, pero si las personas en tu casa no están educadas sobre lo que eso significa, en realidad se trata simplemente de educar a las personas dentro de la casa, sobre 'no hacer clic en cada link' y 'no se deje engañar'", dice Hevesi.
Una vez que usted y los miembros de su hogar estén informados sobre el tema, todos podrán hacer un esfuerzo activo para actuar con sospecha y evitar caer en trampas futuras.
7. Haga una copia de seguridad de sus datos
La mejor manera de protegerse contra el ransomware es realizar una copia de seguridad de sus datos. Como su nombre lo indica, en un ataque de ransomware, un pirata informático amenaza con publicar o eliminar su información hasta que se pague un rescate.
Si realiza una copia de seguridad de sus datos de manera constante, incluso si estuvo sujeto a uno de estos ataques, podrá recuperar sus datos desde su propia copia de seguridad sin tener que pagar un rescate.
"Se están produciendo muchos ataques de ransomware", afirma Shah. "Si realiza la copia de seguridad de forma regular, eso realmente le ayudará a recuperar [sus datos] si ocurre algo como un evento de ransomware o un evento de datos comprometidos".
Para hacer una copia de seguridad de sus datos, puede elegir entre una serie de servicios de almacenamiento en la nube como iCloud, Dropbox o Google Drive. También puede optar por hacer una copia de seguridad de sus datos en una entidad física, como un disco duro externo.
8. Gestionar los riesgos del hogar
Aunque pueda confiar en los miembros de su familia y en otras personas de su hogar, es importante recordar que su computadora contiene información confidencial sobre su negocio.
Un clic inocente de un niño podría terminar compartiendo información altamente confidencial con toda su organización o, peor aún, con entidades externas que podrían usar esa información para causar daño.
Para evitar que ocurra un incidente como este, si vive con niños, podría ser una buena idea configurar controles parentales que puedan prevenir el ataque accidental de un niño pequeño. También puede ser útil configurar sus dispositivos para que se bloqueen automáticamente cuando no los esté usando activamente.
"Si tienes hijos, existen controles parentales", dice Hevesi. "Obviamente quieres proteger a las personas dentro de tu casa con capas adicionales de protección hasta que se vuelvan expertos en tecnología".
Además de los obstáculos físicos como el control de la computadora, podría valer la pena enseñarle a su hijo sobre los peligros de Internet desde una edad temprana para mantenerse seguros tanto a él como a su información.
"Le enseñé a mi hija, ahora que es adulta, lo que es bueno y malo, y qué es un hacker, y ya sabes, cómo lo hacen y qué es un ataque de phishing", dice Hevesi.
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS