8 Tips de Ciberseguridad.

8 Tips de Ciberseguridad.

 

Si bien, en la actualidad, las organizaciones se centran principalmente en mantenerse a flote financieramente, es importante mantener la #ciberseguridad como una prioridad. Los ataques resultantes de credenciales de inicio de sesión de empleados robados o perdidos pueden tener enormes impactos, ya sea que se trate de un pequeño negocio independiente o de una multinacional. Siguiendo los estándares de continuidad del negocio ISO 22301, la seguridad cibernética es crucial para la capacidad de recuperación de su empresa. Es su responsabilidad darles a sus empleados las herramientas para protegerse, lo que terminará protegiendo a sus invitados, reputación y resultados.

1. Autorización multifactorial

La autorización de dos factores (2FA) o de múltiples factores es una de las formas más efectivas de prevenir las adquisiciones de cuentas ATO (Authorization To Operate). Básicamente, esto consiste en utilizar uno o más métodos de autorización además de una contraseña para iniciar sesión en su cuenta. Los SMS son más seguros que los correos electrónicos como segundo factor, ya que es más difícil acceder a los detalles de un teléfono que una contraseña de correo electrónico. Las ATO han mostrado un fuerte aumento después del virus.

2. Actualizaciones

A medida que las plataformas afectadas encuentran, informan y corrigen posibles infracciones de seguridad, las nuevas actualizaciones se implementan constantemente. Fortalecer su seguridad cibernética es tan simple como verificar y actualizar constantemente diversas aplicaciones. Anime activamente a su equipo a actualizar todas las aplicaciones que usan. Si hay una actualización en una plataforma crucial utilizada en su negocio, como una plataforma para compartir archivos, una aplicación de videoconferencia o VPN, intente enviar a los empleados un recordatorio para actualizar.

3. Cuidado con las estafas

Los estafadores están aprovechando los temores que rodean al Coronavirus enviando correos electrónicos con virus, estafas y desinformación. Informe a sus empleados que estén alertas y desconfíen de los correos electrónicos sobre COVID-19 pidiéndoles que abran un enlace o descarguen un programa, incluso si parecen ser de sus colegas o autoridades como la OMS. Solicite a sus empleados que compartan correos electrónicos sospechosos con el resto del equipo para que todos puedan estar atentos a ellos.

4. Redes privadas virtuales (VPN)

Si bien es probable que su empresa ya esté utilizando una VPN para que los empleados accedan a los servidores empresariales, es un paso crucial para la seguridad cibernética. Las VPN garantizan un mayor nivel de seguridad entre el trabajador remoto y el servidor empresarial. Asegúrese de configurar una autorización multifactor para que los empleados accedan a la VPN y se actualicen siempre que sea posible. Asegúrese de que su política de uso de VPN sea clara, de modo que su equipo sepa en qué aplicaciones no deberían usarla.

5. Dispositivos aprobados por la empresa y redes WiFi privadas

Si sus empleados no trabajan en dispositivos emitidos por la compañía, asegúrese de tener claro qué dispositivos pueden y no pueden usar para el trabajo. Por ejemplo, se debe desaconsejar el uso de dispositivos móviles con fines laborales, ya que es probable que se conecten automáticamente a las redes WiFi públicas en caso de que abandonen la casa. Las redes WiFi públicas abren las amenazas de sus empleados y de la empresa, especialmente cuando se utilizan para acceder a su VPN. Asegúrese de que sus empleados solo usen WiFi privado y considere proporcionarles un antivirus y firewalls confiables si aún no los tienen.

6. Medidas de videoconferencia

Si bien estos consejos están diseñados para usuarios de Zoom, también son posibles medidas similares en alternativas como GoToMeeting, Cisco Webex, etc. Además de actualizar constantemente, intente cambiar su ID de reunión personal (PMI), ya que los infiltrados compilan listas de PMI conocidos. Asegúrese de establecer contraseñas para reuniones importantes y envíe las contraseñas por separado del PMI lo más cerca posible de la hora de la reunión. Aproveche la función de sala de espera de Zoom, que evita que las personas se unan a la llamada antes que el anfitrión y le permite controlar quién quiere unirse. Una vez que la sesión ha comenzado con los participantes esenciales, cierre la reunión para evitar que los infiltrados se unan una vez que todos estén distraídos.

Finalmente, cambie la configuración de llamadas para permitir que solo se use una aplicación al compartir la pantalla. Esto evita las posibilidades de que los empleados muestren accidentalmente información confidencial abierta en otras ventanas al compartir su pantalla.

7. Almacenamiento de archivos en la nube

Las herramientas de almacenamiento y uso compartido de archivos en una plataforma en la nube brindan a su equipo un acceso ágil a los documentos en un entorno de teletrabajo. Le recomendamos que asigne a personas específicas la responsabilidad de supervisar los permisos asignados a las carpetas y documentos que se almacenan en estas plataformas, asegurando que solo tengan acceso las personas con las credenciales correctas. Los registros confidenciales o regulados (datos personales, información financiera, etc.) deben cifrarse utilizando tecnologías de gestión de derechos de información (IRM). Luego, incluso una vez que los documentos se descargan de la nube, los datos aún están protegidos y controlados. IRM puede incluso revocar el acceso una vez que los documentos ya no necesitan estar disponibles.

8. Políticas de uso claras y soporte de empleados

Las pautas anteriores no serán útiles a menos que se comuniquen adecuadamente a su equipo. Decida qué plataformas se deben usar para cada función empresarial (VPN, uso compartido de archivos, videoconferencia, etc.) e informe a todos que solo estas se pueden usar para fines laborales.

Sea comprensivo con sus empleados, ya que muchos podrían tener dificultades para aprender rápidamente nuevas tecnologías y pautas de trabajo remoto en medio de la situación ya estresante. Siempre que sea posible, comparta consejos y procedimientos para sus empleados que son nuevos en tecnologías específicas y comparta esta lista de mejores prácticas. Deje en claro a quién debe informar su equipo si sospechan que se han violado sus datos. Fomentar un ambiente positivo alentando a los miembros a hablar sobre estas sospechas, incluso si sienten que tienen la culpa. Esta es la única forma de mitigar los riesgos potenciales de la propagación en toda la empresa y, en última instancia, afectar sus resultados.

Related Blogs