diciembre 11, 2023

Los mejores consejos de ciberseguridad para empleados para el trabajo y los viajes remotos

Consulte las sesiones a pedido en Low-Code/No-Code Summit para aprender cómo innovar con éxito y lograr eficiencias al mejorar y escalar a los desarrolladores ciudadanos. Mira ahora.


A medida que se acercan las vacaciones, muchos trabajadores remotos, que ya corren un mayor riesgo de ciberataques, viajarán reservando viajes de vacaciones para visitar a familiares y amigos. Es probable que esto exacerbe la ansiedad de los equipos de TI sobre la ciberseguridad, ya agudizada por la pandemia y sus efectos posteriores. En una encuesta realizada por Ponemon Institute, el 65 % de los profesionales de TI y seguridad dijeron que les resultaba más fácil proteger la información confidencial de una organización cuando el personal trabajaba en las oficinas.

Ya sea que los empleados estén trabajando desde casa, en una conferencia o incluso de vacaciones, abundan las trampas de seguridad. El hecho es que, con cada trabajador remoto, aumenta la superficie de ataque de una organización. Algunos empleados bajan la guardia cibernética mientras trabajan desde casa. Para otros, viajar lleva a la fatiga y a tomar malas decisiones, incluso a tomar atajos hacia la seguridad. Eso es un problema cuando el 76 % de los directores ejecutivos admiten que eluden los protocolos de seguridad para hacer algo más rápido.

Si bien la tecnología ha logrado grandes avances para protegernos de nosotros mismos, el trabajo remoto puede desmoronarse rápidamente si no tomamos precauciones básicas de ciberseguridad. Este artículo describe un conjunto de mejores prácticas de seguridad para el trabajo y los viajes remotos. Por supuesto, no todos los consejos se aplican a todas las situaciones. Dicho esto, es fundamental comprender su entorno actual y futuro, evaluar el riesgo relacionado y tomar medidas para proteger sus credenciales, dispositivos y datos confidenciales.

Aquí hay algunos consejos para ayudarlo a mejorar su postura de seguridad mientras trabaja de forma remota o viaja.

Evento

Cumbre de seguridad inteligente

Conozca el papel fundamental de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria el 8 de diciembre. Regístrese para obtener su pase gratis hoy.

Suscríbase ahora

Haz esto primero: bloquea tu tarjeta SIM

viajo o no viajo, bloquear la tarjeta SIM. El secuestro de SIM (o intercambio de SIM, portout no autorizado o “slamming”) es un delito real y no denunciado en el que los actores de amenazas se hacen pasar por usted, se comunican con su proveedor inalámbrico y “portan” su tarjeta SIM a su (su ) “teléfono nuevo.” Imagina a alguien robando toda tu vida en línea, incluidas tus cuentas de redes sociales.

En otras palabras, su número de teléfono ahora es suyo. Todos los restablecimientos de contraseña ahora se realizan a través del archivo actor de amenazas Teniendo en cuenta cuántas credenciales de trabajo, cuentas de redes sociales y aplicaciones pasan por su número de teléfono, la pesadilla de este delito se hace evidente rápidamente. Si aún no lo ha hecho, bloquee su tarjeta SIM con su proveedor inalámbrico.

Aquí hay información sobre la función “Bloqueo numérico” de Verizon.

Consejos de ciberseguridad para trabajadores remotos y viajeros

Haga una copia de seguridad de todo todo el día, todos los días. Si viajas, deja la copia de seguridad en casa o en la nube.

Utilice una red Wi-Fi habilitada para WPA protegida con contraseña (idealmente WPA3).

Cree una contraseña segura (con letras mayúsculas y minúsculas, caracteres distintivos y más caracteres). Nunca almacene contraseñas en su persona o teléfono, incluso en la sección de notas. Idealmente, su empleador debería usar un administrador de contraseñas, pero es probable que no lo sean. Según el Informe de contraseñas débiles de 2022 de SpecOps, el 54 % de las empresas no utilizan un administrador de contraseñas. Lo que es más preocupante, el 48 % de las organizaciones carecen de verificación de usuario para las llamadas a la mesa de servicio de TI.

Parchee y actualice todos los dispositivos que está utilizando, incluidas las aplicaciones. Haz lo mismo con los navegadores y todo lo demás que estés ejecutando en esos dispositivos. En agosto de 2022, Apple dijo que los actores de amenazas podrían tomar el control de las versiones sin parches de iPads, iPhones y Macs. Asegúrese de que todo esté actualizado cuando ingrese a un entorno desconocido.

A continuación, le mostramos cómo actualizar todas las aplicaciones en su iPhone y iPad si no las tiene configuradas para actualizarse automáticamente, todas a la vez:

iphone

Ve a la tienda de aplicaciones.
Haz clic en “Aplicaciones”.
Haga clic en Cuenta (arriba a la derecha).
Haga clic en “Actualizar todo”.

Además de actualizar y parchear todo, asegúrese de que los navegadores tengan configuraciones de seguridad estrictas, especialmente cuando no esté en la oficina en casa. Si no quiere meterse con la configuración, considere descargar Mozilla Firefox Focus y convertirlo en su navegador de viaje. Por defecto, Firefox Focus purga el caché después de cada uso, dejando cero migas de pan para explotar.

Utilice la autenticación de dos factores (2FA) en todas partes y con todo. Al elegir cómo recibir el código de autenticación, opte siempre por el token de texto, ya que es mucho más seguro. En Black Hat 2022, un equipo de investigación sueco demostró exactamente cuán inseguras son las autenticaciones basadas en texto. Si un pirata informático tiene sus credenciales de inicio de sesión y su número de teléfono, la autenticación basada en texto simplemente no lo protegerá.

Actualice su software Zoom. Ivan Fratric, un investigador de seguridad de Google Project Zero, demostró cómo un error en una versión anterior de Zoom (4.4) permitía la ejecución remota de código al aprovechar el código XMPP en la función de chat de Zoom. Una vez que se activó la carga útil, Fratric pudo falsificar los mensajes. En otras palabras, pudo hacerse pasar por quienquiera que trabajes. ¿Qué puede salir mal?

Seguridad y viajes: sal del home office

Ya sea que se dirijan a Starbucks, Las Vegas o al extranjero, los nómadas digitales deben empacar ligero. Deja los dispositivos que no necesites en casa. Lleve solo lo esencial para hacer su trabajo sin comprometer todo su historial personal. Traiga un candado para computadora portátil para bloquear su computadora en cualquier estación de trabajo, como IBM instruye a sus empleados sobre la marcha. Además, invierta en un autenticador físico de contraseña de un solo uso (OTP). Algunas empresas, como Google, exigen que los empleados las utilicen. Los empleados no pueden acceder a nada sin el dispositivo físico.

Deje los datos confidenciales en casa. No lleve ningún dispositivo que contenga información de identificación personal (PII) o documentos confidenciales de la empresa. ¿Utiliza una computadora portátil en particular para la banca en línea y para firmar documentos de hipotecas? Déjalo en casa. ¿Quieres llevarte la computadora del trabajo de vacaciones? Reconsiderar. ¿Qué sucede con su carrera si los secretos de la empresa caen en las manos equivocadas? Por supuesto, se espera que traiga su computadora portátil en un viaje de negocios, pero asegúrese de que esté libre de cualquier información de identificación personal.

Utilice bloqueadores RFID para proteger su pasaporte y tarjetas de crédito de los “delitos sin contacto”. Si bien los pagos sin contacto son convenientes en las tiendas de comestibles y en las cabinas de peaje, pueden ser bastante problemáticos en el rango de actores de amenazas que utilizan escáneres de identificación por radiofrecuencia (RFID). Un escáner RFID en las manos equivocadas permite a los piratas simplemente pasar junto a un grupo de personas y desenmascarar la información identificable de la tarjeta.

La manera fácil de protegerse contra esto es usar bloqueadores RFID (básicamente fundas para tarjetas o “fundas”) que protegen las tarjetas de pago, las llaves de la habitación y los pasaportes de ataques de radiofrecuencia o ataques de robo. Ahora hay categorías enteras de carteras, monederos y monederos que integran la tecnología RFID. Afortunadamente, los chips RFID más modernos hacen que esta hazaña sea mucho más difícil de lograr, pero no imposible.

Considere usar una pantalla de privacidad para su computadora portátil y teléfono.

Cuando viaje a un lugar con un alto riesgo de seguridad, apague Wi-Fi, Bluetooth y Near Field Communication (NFC) en su teléfono, tableta y computadora portátil. Pueden suceder cosas divertidas cuando se viaja en China o incluso en un Starbucks no seguro.

Elija un punto de acceso protegido con contraseña en el Wi-Fi del hotel. Si debe usar el Wi-Fi del hotel, conéctelo con una VPN.

Tenga cuidado con los dispositivos Bluetooth, como un mouse, un teclado y AirPods remotos.

Use una VPN donde quiera que vaya. Según Cloudwards, el 57 % de los encuestados dice que no necesita una VPN para uso personal y el 22 % dice que no necesita una para el trabajo.

Cifrar mensajes de texto, chats y otras comunicaciones utilizando Telegram, Signal u otra plataforma de comunicación basada en cifrado. Supongamos que terceros están leyendo aplicaciones sin cifrar.

Terminando

Como puede ver, la mayor parte de la seguridad cibernética mientras viaja implica preparación inicial. Como todo lo relacionado con la seguridad, es crucial mantener sus sistemas, software y navegadores actualizados y parcheados. Cuando viaje al extranjero, tenga en cuenta que no en todas partes se encuentra la libertad. Averigüe a dónde va y cuáles son las leyes de privacidad locales.

En resumen, mantenga un perfil bajo cuando trabaje de forma remota o viaje. No corras riesgos o riesgos innecesarios.

Roy Zur es CEO de la división de negocios de ThriveDX.

La misión de VentureBeat debe ser una plaza de la ciudad digital para que los tomadores de decisiones técnicas obtengan información sobre la tecnología y las transacciones comerciales transformadoras. Descubre nuestras sesiones informativas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *