IBM alerta de los posibles riesgos de ciberseguridad durante el teletrabajo

Según los expertos en seguridad de IBM, cuando los empleados trabajan fuera de sus oficinas pueden ser más vulnerables a los ataques de los ciberdelincuentes.

Publicado el 19 Mar 2020

IBM alerta de los posibles riesgos de ciberseguridad durante el teletrabajo

Ante el avance del COVID-19, cada día más empresas están facilitando que sus empleados puedan trabajar desde casa. No obstante, a nivel global, únicamente el 3,4% de la fuerza laboral trabaja habitualmente en remoto como mínimo la mitad de su jornada laboral. En España, según datos de Eurostat, un 4,3% trabaja desde su domicilio de forma habitual.

Con cientos de miles de nuevos trabajadores en remoto, conectándose a sus respectivas redes corporativas, es necesario asegurar que los empleados están capacitados para trabajar desde casa de manera segura.

Según los expertos en ciberseguridad que conforman IBM X-Force Red y que se dedican a detectar vulnerabilidades de seguridad en las organizaciones, cuando los empleados trabajan fuera de sus oficinas, lejos de las precauciones de seguridad avanzadas, pueden ser más vulnerables a los ataques de los ciberdelincuentes.

El cibercrimen representa una enorme amenaza para las empresas y los usuarios de hoy en día. Según el estudio de IBM Cost of a Data Breach Report 2019, de media, cada filtración de datos tiene un coste para las empresas de 3,9 millones de dólares.

Para ayudar a preparar a las empresas en este momento extraordinario, IBM X-Force Red ofrece una serie de consejos para garantizar un trabajo seguro, también en el entorno doméstico.

Consejos para trabajar desde casa

Usar únicamente las herramientas proporcionadas por la empresa para trabajar de forma remota. Si se desconoce qué herramientas usar, ponerse en contacto con el departamento de TI para obtener los recursos necesarios.

Utilizar la autenticación multifactor (MFA) siempre que sea posible, ya que añade un punto de control de seguridad adicional, como confirmar un inicio de sesión mediante contraseña o uso de datos biométricos como la huella digital, además de un segundo punto de control, a través de un teléfono móvil o un correo electrónico de confirmación.

Confirmar que todos los dispositivos que se utilicen tienen los parches de seguridad necesarios para eliminar vulnerabilidades que los atacantes puedan aprovechar.

Ser extremadamente cuidadoso con los correos electrónicos sospechosos, revisando al detalle el remitente del mensaje, verificando que la dirección esté escrita correctamente o se conozca a la persona que lo envía. De lo contrario, evitar abrir archivos adjuntos o enlaces, independientemente de lo relevantes que puedan parecer. En este sentido, extremar la precaución con aquellos correos que utilizan el COVID-19 y el contexto actual para difundir miedo y dirigir al usuario a enlaces o archivos maliciosos.

Actualizar el rúter doméstico con el último firmware. Si ha pasado demasiado tiempo sin hacer actualizaciones, o si se ha tenido el mismo rúter desde hace ya algunos años, una buena opción sería sustituirlo por uno nuevo.

Usar únicamente conexiones wifi fiables y permanecer constantemente conectado a la VPN de la empresa cuando se esté fuera de la red de la organización.

Usar herramientas gratuitas que, como Quad9, permitan protegerse contra ataques basados en DNS y bloquear sitios web maliciosos conocidos, mediante el uso de casi 20 fuentes de inteligencia de amenazas.

Conocer el plan de respuesta a incidentes de la empresa y saber cómo ponerse en contacto con el departamento de TI de forma remota si existe un problema.

Aprovechar las capacidades de la nube cuando se trabaje de forma remota. No descargar archivos corporativos en dispositivos personales sin la autorización y las herramientas adecuadas de administración.

Si se están utilizando dispositivos personales para trabajar, asegurarse de que se están utilizando las herramientas de administración de dispositivos móviles de la empresa, con el objetivo de garantizar la seguridad. Asimismo, es básico conocer y seguir las políticas de dispositivos implementadas por la organización.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

D
Redacción Data Center Market

Artículos relacionados

Artículo 1 de 4