a

Spring Professional avisa sobre el aumento de ciberataques y da recomendaciones sobre cómo teletrabajar con seguridad

Diseña un decálogo con consejos útiles
Ciberseguridad
La creciente digitalización impone una exposición mayor de individuos y entidades a los riesgos de seguridad

En estas semanas en los que miles de trabajadores en España se ven abocados a teletrabajar desde el confinamiento, muchos de ellos por primera vez (hasta hace unos meses solo el 7,9% de los españoles había trabajado en remoto de manera habitual), es un momento delicado para ser víctimas de posibles ciberataques si las empresas y los trabajadores no han seguido un mínimo de instrucciones básicas pero importantes para garantizar esa seguridad.

Es por eso que la división IT de Spring Professional, la firma del grupo Adecco especializada en consultoría de selección para mandos intermedios y directivos, ha elaborado un sencillo decálogo con consejos y pautas para poder teletrabajar de manera segura:

Primero que todo, y aunque parezca obvio, es bueno utilizar siempre los equipos que la propia empresa nos ha facilitado para realizar ese trabajo en remoto (si te han dotado de un portátil, teléfono de empresa, etc.).

Además, debemos asegurarnos de que dichos equipos tengan antivirus y las aplicaciones actualizadas, de manera que todos nuestros equipos y aplicativos cuenten con los parches de seguridad correspondientes.

Https

A la hora de navegar por Internet, es recomendable acceder solamente a sitios web que utilizan el protocolo Https, pues la ‘s’ final nos indica que es un sitio seguro ya que ofrece tres capas de seguridad: cifrado en las comunicaciones, integridad de los datos y autenticación.

Hay que evitar utilizar redes Wi-Fi de terceros o públicas que pueden ser más vulnerables a la hora de no cumplir los protocolos y convertirse en una posible brecha para la seguridad.

Siempre que sea posible, es mejor utilizar la conexión VPN para acceder a los servidores de la empresa. Esta conexión es privada, con acceso protegido y la información que se envía y a la que se accede suele estar cifrada, por lo que la seguridad es mayor.

Se recomienda cambiar cada poco tiempo la contraseña de nuestra conexión Wi-Fi y de nuestro router para asegurar que la conexión con la que estamos trabajando sea lo más segura posible.

Copias de seguridad

También se aconseja realizar copias de seguridad de manera periódica para evitar que la información se pierda, ya sea por accidente o por infecciones de ransomware (es decir, malwares que bloquean tu equipo informático o el acceso a datos de tu sistema y que para poder recuperar te exigen un pago económico por parte de los hackers, es una técnica que también se conoce como el secuestro de datos).

Activar el bloqueo automático de los dispositivos y no compartir la contraseña con los demás miembros de nuestra familia es otra práctica recomendable cuando se trabaja desde casa.

Además, es muy importante extremar el cuidado con el phishing, y no acceder a enlaces provenientes de correos sospechosos. Si recibimos un archivo adjunto, se recomienda verificar la extensión del archivo (.docx, .pdf, .xlsx) y comprobar que no presente ningún patrón inusual (.exe, .vbs, .ps1, .jar…). El phishing es un tipo de ataque en el que el hacker, valiéndose habitualmente del envío de correos electrónicos o SMS provenientes de ‘fuentes fiables’ (se pueden hacer pasar por bancos, empresas energéticas, servicios públicos…) solicitan datos personales o credenciales de carácter confidencial. 

Por último, es muy útil utilizar la nube corporativa para guardar información y documentos y así evitar almacenar información sensible en dispositivos USB o personales.

Castilla y León Económica

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información sobre la protección de datos:
· Responsable de los datos: Ediciones La Meseta, S.L.
· Finalidad: Enviar un comentario
· Derechos: Tienes derecho a acceder, rectificar o suprimir los datos, así como otros derechos como es explica en la política de privacidad.
· Información adicional: Puedes consultar la información adicional y detallada sobre la protección de datos aquí.

Noticias relacionadas

Ir al contenido