El trabajo híbrido y remoto ha traído nuevos retos. Uno de ellos es la importancia de la ciberseguridad en las empresas ante amenazas que pueden poner en peligro datos confidenciales y que, debido a la urgencia con la que se tomó esta nueva modalidad, pudieron haberse dejado de lado.
El cambio en los modelos de trabajo obligó a las empresas a replantearse sus formas de operación. Desde las más básicas, involucradas en el día a día, hasta el desarrollo de proyectos a mediano y largo plazo, así como los recursos adecuados para llevar a cabo las labores. Sin embargo, uno de los aspectos que pudieron pasarse por alto es la seguridad cibernética.
Las amenazas cibernéticas son variadas y están muy presentes en aplicaciones comunes como el correo electrónico, los navegadores web, las redes de trabajo, en los hogares e incluso las videoconferencias.
Las siguientes son consideradas algunas de las principales amenazas a la seguridad digital en el trabajo híbrido y remoto:
El trabajo híbrido puede dejar al descubierto diversas vulnerabilidades en los equipos domésticos y corporativos que proveen internet. Esto permite a los atacantes acceder a ellas y ejecutar comandos arbitrarios o robar datos de uso corporativo.
En términos generales, el phishing es la suplantación de la identidad de una persona o empresa de confianza para obtener la información personal de un tercero. Este tipo de ciberataques es uno de los más comunes y sensibles, pues requiere del factor humano para poder evitarla de forma íntegra.
En la actualidad, la mayoría de nuestros dispositivos de uso diario se encuentran conectados, de una forma u otra, a Internet. Esta conexión total deja una puerta abierta a diversos ataques a nuestros mismos equipos, así como a sus redes. Un ejemplo de ello son los botnets, una forma de malware que aprovecha la conectividad para controlar todos los ordenadores/servidores infectados de forma remota.
Dada la amplia gama de amenazas a la ciberseguridad, es posible clasificar las formas de sortearlas de la siguiente forma:
La práctica de proteger las redes de conexión presentes en oficinas y hogares ante ataques, por medio de la implementación de usuarios y contraseñas o el ocultamiento de las mismas redes.
Se trata del resguardo de software y dispositivos ante amenazas. Esta comienza desde el diseño de los mismos programas y considera hasta el uso adecuado de las mismas.
La administración de permisos, así como procedimientos, sobre qué usuarios pueden acceder a determinadas redes, datos y todo lo relacionado con el almacenamiento de la información digital.
Este tipo de ciberseguridad se encarga de la protección y manejo de la privacidad, así como de los datos confidenciales personales e información sensible de la misma empresa.
El cumplimiento de buenas prácticas de ciberseguridad dependerá en buena parte de que el personal se encuentre bien informado respecto a las medidas que deberán tomar para prevenir cualquier riesgo.
Ante el complejo panorama al que se enfrentan las empresas y la importancia de la ciberseguridad en las actuales modalidades de trabajo, te compartimos algunas medidas y consejos que puedes adoptar para reducir el riesgo.
Los ataques a la integridad de una infraestructura tecnológica pueden suceder comúnmente porque sus dispositivos no se encuentran actualizados; esto significa que las medidas de seguridad que estos tengan no será igual de efectiva ante las más nuevas amenazas. Por ello, es importante actualizar tanto computadoras, smartphones, routers y cualquier dispositivo que cuente con software.
Algunas personas utilizan contraseñas sencillas para sus dispositivos con el propósito de no olvidarlas y acceder a sus cuentas y equipos fácilmente. No obstante este puede ser un error crucial en materia de ciberseguridad, pues la mayoría de este tipo de contraseñas pueden ser adivinadas o vulneradas con facilidad.
Una contraseña segura debe ser larga, de no menos de 15 caracteres; contar con una mezcla de letras (mayúsculas y minúsculas), números y símbolos; también es una buena práctica no usar de forma consecutiva letras que estén juntas en el teclado (como “qwerty”).
Para evitar ser víctima de phishing, debes verificar la autenticidad de los correos que recibes. Asegúrate de que provengan de un correo electrónico institucional y que no pidan tus datos personales. Si no confías de la veracidad del emisor, no lo abras y envíalo a la carpeta de “Spam”.
Al utilizar la experiencia y la tecnología adecuadas, estos lugares de trabajo híbridos brindan la flexibilidad necesaria para prosperar en un mundo en constante cambio.
Esta es una medida que va más allá del uso de una simple contraseña. Consiste en establecer un segundo nivel de autenticación: tras ingresar la contraseña, si es correcta, el usuario recibirá un código en su teléfono –previamente registrado– con el que podrá acceder a su cuenta.
Una buena práctica para contar con estándares adecuados de ciberseguridad es realizar inspecciones rutinarias de los equipos y redes de trabajo, con el propósito de detectar vulnerabilidades o software malicioso.
sLas redes públicas de Wi-Fi pueden representar múltiples riesgos para el trabajo remoto. Ya sea el de plazas públicas, bibliotecas o cafeterías, se tratan de redes no encriptadas que pueden ser blanco de ataques o diseminar software malicioso a los dispositivos que se conecten a ellas.
Una forma sencilla de evitar ataques cibernéticos es no instalar software ajeno en los dispositivos del trabajo. Estos podrían dejar expuestas las redes y los equipos conectados a ella, lo que, a su vez, resultaría en la posibilidad de que un tercero acceda sin autorización a documentos e información confidencial.
Esto también implica cerciorarse que las nuevas herramientas que se busquen implementar cumplan con medidas de seguridad óptimas y que sean distribuidas por empresas de confianza que garanticen la protección de tus datos, como las soluciones de Kyocera.
En caso de que desees conocer más sobre cómo cuidar la ciberseguridad de tu empresa en tu oficina híbrida y remota o si tienes dudas sobre la veracidad de un correo o la legitimidad de un software, acude a tu equipo de IT, ellos podrán asesorarte.