Navegar por la tormenta de nuevos riesgos cibernéticos de COVID-19

Mitratech Staff |

Consejos prácticos para proteger mejor a su personal remoto contra el aumento de los riesgos cibernéticos.

El 11 de marzo de 2020, la Organización Mundial de la Salud (OMS) anunció el COVID-19 como pandemia mundial debido a la gravedad de su brote y propagación. El alarmante ritmo de propagación ha hecho que muchos países y organizaciones adopten medidas urgentes y agresivas para suprimir la propagación del virus. Una de estas medidas sería el cambio de la cultura laboral de la oficina tradicional a la oficina en casa para aplanar la curva.


Trabajo a distancia

En medio de todo el caos y los trastornos, los piratas cibernéticos vieron un resquicio de esperanza en este acontecimiento de cisne negro. Mientras persiste la pandemia de coronavirus, un día en la oficina en casa parece ahora una serie de videoconferencias, correos electrónicos y muchas otras herramientas de colaboración virtual. Nuestra mayor dependencia de la infraestructura digital expone instantáneamente la vulnerabilidad de la organización a los piratas informáticos. Según Informe de tendencias globales de seguridad de puntos finales de Absolute 2019, el 42% de los endpoints están desprotegidos en un momento dado. En otras palabras, es estratégicamente inteligente que los hackers cambien su enfoque para capitalizar los entornos de trabajo remotos con nuevas estrategias de phishing. En este momento, es extremadamente crucial que las organizaciones garanticen la seguridad corporativa y que todos los puntos finales que se utilicen estén totalmente protegidos contra la explotación.

En pocas palabras, la dependencia sin precedentes de Internet hoy en día para una comunicación empresarial eficaz ha hecho que unas medidas de ciberseguridad sólidas sean más importantes que nunca.

Aumente la seguridad de su red

Trabajar desde casa suele significar trabajar en dispositivos personales que carecen de medidas de seguridad y protección internas. Esto coloca a su organización en una posición de alto riesgo en la que es vulnerable a los ciberataques.

El trabajo a distancia podría ser el futuro a medida que aprovechamos el poder de la tecnología; sin embargo, un trabajo a distancia eficaz empieza por abordar los problemas de seguridad con un enfoque práctico, y he aquí algunos elementos que su política de gestión de riesgos informáticos debería incluir para cultivar una cultura de la confidencialidad.

1. Herramientas autorizadas

Asegúrese de que todos los empleados disponen de las herramientas necesarias para ser productivos mientras gestionan información confidencial.

Más concretamente, las herramientas que utilicen deben ser dispositivos corporativos autorizados con software antimalware actualizado para evitar ataques maliciosos. El uso de dispositivos no autorizados puede provocar la filtración de sus datos confidenciales, al desconocer los malwares existentes en sus dispositivos personales.

2. Gestionar la seguridad de la red

Utilizar una herramienta autorizada suele ser insuficiente para proteger a su organización del tráfico malicioso, ya que éste puede eludir el software de seguridad a través de una conexión de red mal configurada. Algunas empresas líderes mundiales, como Alibaba, utilizan su propio software, Alilang, para gestionar la seguridad de redes y dispositivos.

Pero implantar una seguridad de red más sólida en los entornos de oficina doméstica también puede ser tan sencillo como imponer una formación de concienciación para educar a sus empleados sobre la importancia de tener una contraseña wifi segura, concienciación sobre los riesgos cibernéticos y un cortafuegos de sistema activo.

3. Verificación vigilante

El trabajo a distancia implica más comunicaciones y colaboración virtuales, lo que expone a su organización a un mayor riesgo de recibir correos electrónicos de phishing.

Cuando trabajen a distancia, los empleados deben asegurarse de que el software instalado y los enlaces a los que han sido redirigidos son seguros y proceden de una fuente de confianza. Esté siempre atento a la dirección de correo electrónico del remitente, sobre todo cuando los correos parezcan "phishy".


¿Le interesa saber cómo reforzar sus capacidades de gestión de riesgos de ciberseguridad? Descargue este práctico folleto de 2 páginas.