Cómo mantenerse conectado y protegido en un entorno de trabajo remoto »Wiki Ùtil Consejos de trabajo remoto de weblogs de McAfee: cómo mantenerse conectado y protegido


Cómo mantenerse conectado y protegido en un entorno de trabajo remoto

Los avances en las soluciones en la nube y las herramientas de colaboración en los últimos años, junto con la necesidad de ir a lugares remotos debido a la pandemia, han permitido a la fuerza laboral de hoy elegir dónde quieren trabajar. Si bien la capacidad de trabajar desde cualquier lugar (en casa, la biblioteca, cafeterías o incluso en la playa) brinda a los empleados una mayor flexibilidad, el cambio del entorno de oficina tradicional ha dejado al descubierto las preocupaciones de seguridad y logística. Los trabajadores remotos a menudo acceden a información confidencial desde dispositivos y redes no seguros, lo que puede resultar en datos comprometidos y cumplimiento fallido de la privacidad.

El gobierno federal de Canadá presentó un proyecto de ley en noviembre de 2020 que propuso leyes estrictas de protección de la privacidad después de darse cuenta de las amenazas a la seguridad de una fuerza de trabajo distribuida. Es esencial que los trabajadores remotos cumplan con estas leyes y practiquen la seguridad en línea para minimizar los riesgos de ciberseguridad para sus organizaciones.

Es innegable que la libertad de trabajar desde cualquier lugar es una ventaja de los empleados a la que las organizaciones deben adaptarse. A continuación, se muestra un desglose de algunos de los riesgos de trabajar de forma remota y lo que las empresas pueden hacer para mantener segura su información confidencial, incluso cuando están fuera de la seguridad de sus cuatro paredes:

Conozca los riesgos de la conectividad y la colaboración en línea

Los cierres de oficinas y los mandatos de trabajar desde casa debido a COVID-19 cambiaron permanentemente la forma en que vemos la conectividad del lugar de trabajo. Un reciente Encuesta Fenwick entre los profesionales de RR.HH., privacidad y seguridad de todas las industrias notaron que aproximadamente el 90% de los empleados ahora manejan la propiedad intelectual, información confidencial y own en su Wi-Fi en el hogar en lugar de en las redes de la oficina. Además, muchos están accediendo a esta información en dispositivos personales y móviles que a menudo no tienen las mismas protecciones que los dispositivos propiedad de la empresa. El elevado número de dispositivos desprotegidos conectados a redes no seguras crea áreas débiles en la infraestructura de una empresa, lo que dificulta la protección contra los piratas informáticos.

Una tecnología sobre la que su organización debería ser especialmente diligente es el software program de videoconferencia. Los piratas informáticos pueden infiltrarse en el computer software de videoconferencia para espiar discusiones privadas y robar información very important. Muchos interrumpen las videollamadas a través de fuerza bruta, donde escanean una lista de posibles ID de reunión para intentar conectarse a una reunión. Otros buscan métodos de infiltración más complejos a través de vulnerabilidades en el application serious. Hasta hace poco, el software package de videoconferencia de Agora exhibía estas mismas vulnerabilidades.

Los piratas informáticos generalmente intentarán obtener acceso a estas vulnerabilidades de la pink apuntando a empleados desprevenidos a través de estafas de phishing que pueden tener consecuencias aún mayores si logran insertar malware o retener sus datos para obtener un rescate. Sin la capacitación adecuada sobre cómo evitar estas amenazas, muchos empleados no sabrían cómo manejar el impacto si se convirtieran en el objetivo.

Tenga más cuidado cuando trabaje de forma remota

Ya sea que se conecte desde su casa o desde otra ubicación remota, es fundamental practicar el mismo nivel de atención que lo haría en la oficina. Estos son algunos hábitos de seguridad rápidos y esenciales que todo empleado remoto debe practicar.

No practique la suplantación de identidad (phishing)

El phishing es uno de los métodos más comunes que implementan los piratas informáticos para apuntar a empleados desprevenidos para que accedan a datos confidenciales. De hecho, más del 63% de los ejecutivos de TI canadienses en una encuesta reciente indicó que el ransomware y el phishing eran las principales preocupaciones de seguridad de sus organizaciones. A continuación, se muestran algunas formas de detectar una estafa de suplantación de identidad:

  • Si recibe un correo electrónico, mensaje de texto o llamada telefónica que le pide que tome medidas inmediatas e inicie sesión en una cuenta, realice un pago, confirme la información particular, haga clic en un enlace sospechoso
  • Si el vínculo no coincide con el texto serious en un correo electrónico (coloque el cursor sobre él para verificar)
  • El mensaje está mal escrito o el logotipo de la empresa se ve extraño
  • El nombre del remitente no coincide con el dominio de correo electrónico o el dominio de correo electrónico contiene errores

Adherirse a la política y los estándares de la empresa.

Asegúrese de comprender las políticas y los acuerdos de confidencialidad de su empresa cuando se trata de compartir archivos, almacenar documentos y otras comunicaciones en línea. Utilice aplicaciones en la nube aprobadas por la empresa que sigan estrictos estándares de seguridad para evitar exponer inadvertidamente información confidencial de la empresa a través de medios no seguros. Esta medida también se puede aplicar cuando se utiliza software program de videoconferencia. Limite la cantidad de información confidencial compartida a través de plataformas de videoconferencia y funciones de mensajería en caso de que piratas informáticos no invitados estén escuchando a escondidas.

Separar dispositivos personales y comerciales

Es posible que hayamos traído trabajo a casa, pero no obstante, debemos esforzarnos por mantener un equilibrio entre el trabajo y la vida y establecer límites entre nuestra vida own y laboral. Establecer estos límites también hace que sea más fácil separar la tecnología que usamos en nuestra vida. Evite compartir los dispositivos de su empresa con miembros de la familia que no conocen las mejores prácticas de seguridad, especialmente los niños. Además, mantenga las cuentas personales separadas de las cuentas de la empresa para evitar compartir información a través de canales personales.

Aproveche las herramientas de software package de seguridad

Dada la flexibilidad para trabajar realmente desde cualquier lugar, asegúrese de estar conectado a una purple segura cuando no esté conectado a la red Wi-Fi protegida con contraseña de su hogar. Cuando se conecte a una red desconocida, utilice siempre una VPN para cifrar datos y compartir archivos de forma segura a través de Net. Tome medidas preventivas para mitigar la exposición instalando software antivirus y protección de firewall para escanear archivos y sistemas y protegerse contra virus dañinos con regularidad.

Haga de la seguridad una prioridad cuando trabaje de forma remota

Si bien la pandemia de COVID ha provocado un movimiento de trabajo remoto que ha cambiado la forma en que vemos el lugar de trabajo convencional, introduciendo una mayor flexibilidad y la oportunidad de trabajar desde cualquier lugar, el trabajo remoto está en camino de convertirse en un elemento permanente en la vida de muchos. . Sin embargo, la cantidad de empleados dispersos en ciudades e incluso países ha dificultado la protección de dispositivos terminales como computadoras portátiles y dispositivos móviles. Además, el riesgo que representan las redes no seguras solo aumenta las vulnerabilidades de los lugares de trabajo remotos. A medida que más lugares de trabajo adopten los beneficios de una fuerza laboral completamente remota, tendremos que pensar más en cómo podemos facilitar un lugar de trabajo seguro que sea colaborativo pero protegido. Al aumentar la conciencia de las posibles amenazas cibernéticas y mejorar los estándares de seguridad para los dispositivos y las redes domésticas, podemos comenzar a crear un lugar de trabajo más seguro y eficiente.

Para mantenerse actualizado sobre todo lo relacionado con McAfee y sobre las últimas amenazas de seguridad móvil y para el consumidor, siga @McAfee_Dwelling en Twitter, suscríbase a nuestro correo electrónico, escuche nuestro podcast ¿Hackable?y «Me gusta» en Fb.





Enlace a la noticia authentic