Recomendaciones de ESET para home office seguro en tiempos del COVID-19

Recomendaciones de ESET para home office seguro en tiempos del COVID-19

marzo 17, 2020 Desactivado Por Redacción Tecnoempresa

Las grandes compañías están alentando a sus empleados a hacer home office, aunque para muchas otras empresas y organizaciones, fundamentalmente las PyMEs, es probable que la situación sea diferente.

En este sentido, ESET Latinoamérica comparte recomendaciones para que las empresas puedan mantenerse productivas y seguras a la vez. Para ser productivo, hay requisitos comunes que todos los trabajadores que hacen home office necesitan: Una computadora, un teléfono, buena conexión a Internet, y apps de chat y para realizar videoconferencias.

ESET advierte cuáles son algunos de los desafíos que deben tomar en cuenta las empresas:

1.Seguridad física de los dispositivos de la empresa

Si los colaboradores no tienen presente las medidas de seguridad estarán exponiendo los dispositivos de la empresa a un mayor riesgo. Los dispositivos deben protegerse contra pérdidas y robos con opciones como:
El cifrado de disco completo para garantizar que incluso al estar en las manos equivocadas no se puede acceder a los datos de la compañía.
Contraseñas seguras para iniciar sesión, además de establecer la suspensión del equipo según el tiempo de inactividad y no dejar notas con contraseñas pegadas al equipo.

2.Entorno tecnológico del hogar

Lo ideal sería auditar las vulnerabilidades del entorno doméstico antes de conectar los dispositivos de trabajo, este es un excelente momento para tomar medidas para asegurarlos con contraseñas seguras y actualizando tanto el firmware como el software a las últimas versiones disponibles.

3.Acceso a la red y sistemas de la compañía

Tanto al correo electrónico basado ​​en la nube como a información interna:
Se recomienda que esto solo se permita desde un dispositivo que sea propiedad de la organización, para que el dispositivo conectado esté bajo el control del equipo de tecnología y seguridad. En caso de utilizar un equipo persona se debe aplicar antimalware, firewalls, etc. Si es necesario, se debe proporcionar al usuario una licencia para las mismas soluciones utilizadas en los dispositivos propiedad de la organización.
Utilizar siempre una VPN para conectar trabajadores remotos a la red interna de la organización y así evitar ataques de Man-in-the-Middle, dado que el tráfico fluirá a través de redes públicas.
Considerar el uso de máquinas virtuales para proporcionar acceso: esto mantiene al empleado en un entorno controlado y limita la exposición de la red de la empresa al entorno doméstico.
Evitar el uso de dispositivos externos, como los de almacenamiento USB o dispositivos periféricos. Limitar la capacidad de almacenar, descargar o copiar información, ya que una brecha de datos puede ocurrir desde cualquier dispositivo que contenga datos confidenciales de la compañía.
La autenticación multifactor garantiza que el acceso, ya sea a servicios basados ​​en la nube o acceso completo a la red, sea solo por usuarios autorizados. Siempre que sea posible se debe usar un sistema basado en aplicaciones o en un token de hardware para generar códigos únicos que otorguen acceso autentificado.

4.Herramientas colaborativas y procesos de autorización

Utilizar herramientas colaborativas para protegerse contra instrucciones o transacciones no autorizadas. Es probable que los ciberdelincuentes aprovechen la oportunidad de que muchas organizaciones implementen home office para lanzar ataques de Business Email Compromise (BEC). En estos casos un actor malintencionado envía un mensaje falso, catalogado como urgente, solicitando la transferencia inmediata de fondos, sin la posibilidad de validar la solicitud en persona. Asegurarse de utilizar los sistemas de videoconferencia / chat como parte formal del sistema de aprobación para que la validación se realice “en persona”, incluso cuando sea remota.

5.Capacitación

Hay numerosas estafas circulando que utilizan el tema sobre COVID-19 de distintas maneras. Las capacitaciones de concientización sobre seguridad informática suelen ser un requisito anual en las oficinas y sería prudente hacer un repaso para ayudar a evitar el error humano que los ciberdelincuentes buscan.

6.Soporte y gestión de crisis

En el apuro por proporcionar acceso remoto, no sacrificar la ciberseguridad o la capacidad de administrar sistemas y dispositivos. Brindar soporte a los usuarios que trabajan de manera remota es esencial para garantizar un funcionamiento sin problemas, tanto con el área de soporte de TI como para la gestión de crisis si se enfrentan a problemas inusuales o si sospechan que podrían ser el resultado de una brecha.

4