Icono del sitio Technocio

Teletrabajo: ¿Cómo proteger información sensible y la vida digital?

Proteger la salud es la prioridad número uno, pero también hay que proteger la vida digital para que el trabajo remoto sea un éxito.

Entendiendo la situación actual del país y las acciones que ha comenzado a implementar el gobierno local para hacerle frente al COVD-19, muchas empresas por prevención y responsabilidad han comenzado a implementar el teletrabajo como una opción para sus empleados. Trend Micro Incorporated presenta los tres principales riesgos que existen en la vida digital y qué herramientas deben implementar las organizaciones para que esta práctica laboral sea exitosa.

1. El riesgo de los ciberataques de los cuales son presa los trabajadores que utilizan la infraestructura remota

Hay que entender que el 99 % de los ataques comienzan con dos vectores principales como los son el correo electrónico y una vulnerabilidad.

Para el caso de los ataques comunes al correo electrónico, se encuentran el phishing (suplantación de información con correos falsos), credential phishing (robo de credenciales corporativas) y ataques BEC, el cual no utiliza un archivo adjunto o un link falso para atacar, sino que se enfoca en impersonar a un empleado para atacar a la empresa y detectar la manera más fácil para robar información.

Con respecto a la vulnerabilidad, son los errores del sistema operativo en donde abre la brecha para un posible ataque, así mismo aquellos sistemas operativos antiguos que ya no soportan parches o ya están obsoletos, los cuales hace más fácil realizar un ataque. Así mismo, hay que tener en cuenta que esto no solo se da  en los sistemas operativos tales como Linux o Windows, también puede ser por aplicaciones.

2. Cómo los atacantes aprovechan las búsquedas para encontrar respuestas

Una de las partes que más se consulta, son los mapas de actualizaciones, en los que se puede ver de manera clara en qué estado se encuentra determinada situación mundial y para este caso se toma como ejemplo COVID-19. Muchas de los cibercriminales, ya han creado diferentes Fake Maps con el propósito de conseguir mayor información y lograr atacar los servidores o los sistemas operativos.

Así mismo, se han creado diferentes aplicaciones móviles falsas en las que parten de noticias desconocidas para enviar links maliciosos o solicitar al usuario descargar determinados plugins para poder acceder a toda la información, esto con el propósito de robar información sensible.

Al igual que los dominios falsos, cumplen la misma misión, en donde los usuarios ingresan a estas páginas y de manera intencional, los cibercriminales aprovechan las vulnerabilidades del sistema operativo para tomar acceso remoto a la VPN de la organización.

3. Desinformación y falsa información

Trend Micro trabaja desde hace algunos años para combatir contra los creadores de los deep fakes, que son falsificaciones de imágenes, vídeos o audio generadas por IA. Esta amenaza suele utilizarse en casos de extorsión, así que no es lo mismo recibir un email en el que el director general de la empresa le pide a sus empleados realizar una transferencia, a recibir un audio por whatsapp y reconocer su voz.

Tips de seguridad para usuarios

1. Utilizar redes inalámbricas seguras

2. Verificar que los equipos personales con los que se trabajen cuenten con protección malware

3. Mantener actualizado el software, browsers, aplicaciones, scripts, etc

4. Hacer respaldos periódicamente de información sensible

5. Proteger la información sensible

6. Estar seguro de usar una red privada (VPN)

7. Dejar de usar solo la contraseña como método de acceso, activar la verificación de doble factor

8. No mezclar los dispositivos de trabajo con los personales

9. No reutilizar contraseñas

Tips de seguridad para empresas

1. Desarrollar reuniones con el equipo sobre cómo identificar y reaccionar ante posibles incidentes de seguridad

2. Dar prioridad al soporte técnico al acceso remoto

3. Entender que el soporte sea fácil y rápido en caso de alguna eventualidad

4. Tener claro qué hacer ante algún incidente de seguridad y comunicarlo

5. Entrenar a los usuarios y realizar testeos periódicos

6. Reforzar la seguridad en el correo electrónico y la VPN

Salir de la versión móvil