Opinión

¿Cómo minimizar los riesgos cibernéticos del home office?

¿Cómo minimizar los riesgos cibernéticos del home office?
El acceso remoto se ha convertido en la norma para “trabajar en casa”, y como consecuencia de las medidas de confinamiento se espera un incremento en las estafas cibernéticas, apunta Shelley M. Hayes.

(Expansión) – La delincuencia organizada y grupos de baja integridad han aprovechado la pandemia para orquestar campañas de gran escala para defraudar a personas y organizaciones. Por ejemplo, en Estados Unidos, se estima que los engaños asociados a la pandemia han costado cerca de 13.4 millones de dólares, desde el inicio del año.

El acceso remoto se ha convertido en la norma para “trabajar en casa”, y como consecuencia de las medidas de confinamiento se espera un incremento en las estafas cibernéticas, las cuales comprometen la seguridad de la infraestructura tecnológica de las empresas y su información crítica.

Las organizaciones deben comunicar claramente a sus empleados los riesgos que implica el trabajo a distancia, y concienciarlos acerca de la importancia de alertar a las áreas de control o tecnología si existe la sospecha de que algún tercero está intentando vulnerar la seguridad de la organización, esto con el objetivo de prevenir y reducir el impacto de estos ataques. También es importante implementar controles tecnológicos preventivos que refuercen la seguridad de la información de la organización.

Lee más

A continuación, se enlistan siete riesgos clave que las organizaciones deben considerar y cómo pueden limitar las consecuencias derivadas de un ataque cibernético:

- Correos electrónicos fraudulentos que aparentan provenir de expertos que tienen información vital sobre el virus. No hacer clic en enlaces ni abrir archivos adjuntos de remitentes desconocidos o no verificados, así como revisar con atención las direcciones de los correos electrónicos en busca de irregularidades, tales como errores ortográficos o símbolos revueltos.

- Compartir imágenes del escritorio de su casa o estación de trabajo en las redes sociales, ya que podría compartirse información confidencial sin darse cuenta. Siempre estar muy consciente de lo que se comparte en las redes sociales.

- Proteger y controlar el acceso remoto a la infraestructura crítica de las tecnologías de información, así como limitar el acceso a las identificaciones de usuarios, tanto internos como externos. Es recomendable revocar todas las conexiones directas en los servidores desde fuera de las oficinas, así como monitorear el rendimiento del servidor y la red y configurar las alertas pertinentes.

- Limitar y registrar el uso de aplicaciones que permiten el acceso remoto, las cuales obligan al restablecimiento forzoso de una contraseña y crean un doble factor de autenticación en activos críticos de TI.

- Confirmar las actualizaciones de software antimalware, antiransomware y antivirus instalado en los dispositivos, así como las actualizaciones de los parches asociados con los sistemas operativos. Evite la instalación de software gratuito en sistemas de TI, ya que pueden traer malware o troyanos ocultos.

- Conectarse a Internet mediante puntos de acceso seguros para conexiones wifi y de banda ancha. Se recomienda conectarse a la red de la compañía mediante una red privada virtual.

- Evitar utilizar un sitio web público para compartir archivos, salvo que la política de su organización lo permita.

OPINIÓN. Riesgos cibernéticos silenciosos: un problema de la era digital

En caso de que ocurra algún incidente informático –aunque este sea menor- es importante que los responsables del área de Respuesta a Incidentes no desestimen ningún incidente o violación a los sistemas, ya que pueden ser indicativos de un problema mayor. De la misma manera, es fundamental que se investigue la causa raíz para protegerse y prevenir cualquier ataque en el futuro.

Nota del editor: Shelley M. Hayes es Socia Líder de Forensic de KPMG en México. Síguela en LinkedIn . Las ideas y opiniones expresadas en este escrito pertenecen exclusivamene de la autora y no necesariamente representan las ideas y opiniones de KPMG en México.

Consulta más información sobre este y otros temas en el canal Opinión