Consejos de seguridad para trabajo remoto
En medio de la alarma mundial por el COVID-19, empleados de todas partes están trabajando de forma remota y Perú no es la excepción. Diferentes organizaciones tienen diferentes políticas de trabajo remoto. Mientras que algunas empresas exigen protocolos de seguridad estrictos, otras son más permisivas e incluso descuidados en algunos aspectos.
Ahora los empleados deben ser muy cautelosos cuando se conectan al sistema de la empresa desde su hogar, protegiendo no sólo a sus empleadores, sino también a ellos mismos de la ciberdelincuencia. Con ese objetivo, Bitdefender Perú comparte cinco reglas que todos deberían cumplir en el teletrabajo facultado por el gobierno desde hace unos días.
Preparar la PC
En la mayoría de los casos, los trabajadores remotos no pueden renovar sus datos de acceso desde fuera de la empresa. Antes de llevar a casa la computadora portátil de la oficina, cambie su contraseña. Además, verifique si la VPN de su organización está instalada y configurada correctamente.
Usar VPN
Antes de comenzar a trabajar, conéctese a la VPN (red privada virtual) de su empresa. No use otra cosa que no sea el cliente VPN aprobado por su empresa y evite usar cualquier otro medio para conectarse al sistema. Recuerde que es probable que cualquier otro cliente de escritorio remoto infrinja las políticas que tiene en el trabajo. Además, generalmente es una buena idea no habilitar el protocolo de escritorio remoto y exponerlo a través de Internet en cualquier computadora de la compañía.
No mezcle negocios con placer
No use su computadora portátil de trabajo para asuntos personales (como redes sociales o compras en línea). El uso de servicios personales en sus dispositivos de trabajo puede generar conflictos con su entorno, aplicaciones y servicios.
Una sola copia no intencionada de material de trabajo puede violar las leyes de protección de datos. Lo mismo ocurre si accidentalmente envía un archivo de trabajo que contiene información confidencial a alguien en su ventana de chat de Facebook.
Por lo tanto, debe usar su equipo emitido por la compañía estrictamente para el trabajo. Mantenga sus asuntos personales en sus dispositivos personales.
Además, recuerde mantener sus dispositivos de trabajo lejos de los miembros de la familia, especialmente de los jóvenes. Se engaña fácilmente a los niños para que descarguen contenido malicioso en un dispositivo, lo que puede comprometer el dispositivo y, por extensión, la red de la empresa.
Estafas puntuales
Incluso en su computadora portátil de trabajo podría terminar en un sitio web desconocido o recibir un correo electrónico malicioso destinado a engañarlo para que divulgue contraseñas o para instalar malware.
Los trabajadores remotos deben estar atentos. Por ejemplo, Bitdefender ya ha reportado casos de estafas que capitalizan el brote de Coronavirus en un intento de engañar a los usuarios para que descarguen malware en su computadora.
Informe cualquier actividad sospechosa a su departamento de sistemas, de esta manera, no sólo está protegiéndose, sino también a sus colegas menos cautelosos que pueden ser blanco de la misma estafa.
Sea particularmente escéptico con respecto a los correos electrónicos que supuestamente provienen de su departamento de TI. Los delincuentes cibernéticos a menudo aprovechan las políticas de trabajo remoto para engañar a los empleados para que sigan las instrucciones emitidas por TI y entreguen su contraseña al atacante.
Si tiene alguna razón para creer que el mensaje no proviene de una fuente legítima, comuníquese con sus técnicos de TI en un canal diferente, como la mensajería instantánea. O simplemente llámelos.
Respetar los procedimientos estándar de trabajo remoto
No se desvíe de las políticas de seguridad de su departamento de sistemas mientras trabaja de forma remota. Use la VPN confiable para parchear en al sistema de su empresa y no juegue con las herramientas de seguridad instaladas en su computadora de trabajo.
Si no está seguro de lo que hace una determinada configuración, consulte primero a sus técnicos de sistemas. Por ejemplo, nunca deshabilite la autenticación multifactor (MFA), también conocida como autenticación de dos factores (2FA) para aplicaciones y servicios de trabajo. MFA/2FA es un fuerte bloqueo contra posibles ataques.