Grandes consejos de ciberseguridad para trabajadores remotos que utilizan su propia tecnología

A medida que el número total de personas que trabajan desde casa ha aumentado drásticamente en los últimos dos años, también lo ha hecho el número de personas que utilizan toda su propia tecnología para sus trabajos. Si es un trabajador remoto que depende de su propia PC para realizar su trabajo, es posible que corra un mayor riesgo de sufrir algunas de las principales amenazas que están afectando a la industria informática en su conjunto.

Relativamente pocas personas toman todas las precauciones recomendadas cuando usan su propia tecnología. Si bien es poco probable que las personas estén involucradas en comportamientos más riesgosos que antes, el hecho de que pocas personas tengan tiempo para seguir todas las noticias relevantes de ciberseguridad significa que algunas personas pueden no ser conscientes de ciertas amenazas activas. Eso puede explicar cómo se utilizó un administrador de contraseñas para instalar código malicioso en una gran cantidad de equipos cliente.

Aunque es posible que no desee seguir todas las noticias que surgen sobre problemas de seguridad a diario, es posible que le resulte útil prestar mucha atención al menos a aquellas que lo afectan directamente. Quizás lo más importante es que querrá instalar mitigaciones para las infracciones más importantes.

Seguimiento y respuesta a violaciones de datos sin un departamento de TI

Los trabajadores remotos recién acuñados aún podrían estar acostumbrados a la idea de tener personal del departamento de TI cerca para instalar actualizaciones y monitorear sus programas de seguridad. Todos estos servicios se eliminarían de inmediato en el momento en que cualquiera de estas personas comience a trabajar desde casa. Entra en un ritmo en el que te asegures de editar la actualización del software de tu sistema y del navegador quizás una vez a la semana. Solía ser que la mayoría de las amenazas eran a nivel de sistema operativo, pero eso ha cambiado porque los navegadores web se han convertido esencialmente en plataformas de aplicaciones dedicadas, así como en programas en sí.

Considere trabajar con algún tipo de proveedor de servicios administrados que esté fuera de su organización. Aunque pueda parecer costoso, en realidad podría ahorrarle una gran cantidad de dinero al administrar muchas de las cosas que de otro modo habría relegado al personal de su departamento de TI. Según los expertos de la firma de ciberseguridad Aura, más de 3 millones de personas informaron alguna forma de fraude en línea en 2019. Es probable que ese número aumente en órdenes de magnitud como resultado de la mayor cantidad de personas que trabajan desde casa ahora. Empresas como esta han comenzado a crecer precisamente por esta razón.

Es posible que a los usuarios avanzados no les guste la idea de que otra persona administre sus máquinas por ellos, razón por la cual algunos han recurrido a los programas de capacitación proporcionados por los empleadores. Aproveche este tipo de oportunidad si está disponible, porque generalmente es gratis y puede impartir bastante información sobre las mejores formas de fortalecer cualquier software remoto que tenga que usar para comunicarse con su trabajo.

Las aplicaciones de chat como Discord y Zoom son relativamente seguras, pero los malos actores pueden tomar el control de ellas e introducir lo que quieran en ellas. Es por eso que ha habido tantas historias de terror recientes de usuarios desafortunados a los que les han secuestrado sus videos. Trabajar con el servicio proporcionado por su empleador podría ser la mejor manera de evitar que esto suceda.

Sin embargo, lo que es más importante, hay algunas cosas que puede hacer fácilmente en este momento para mejorar drásticamente su posición de seguridad.

Cambiando los comportamientos en línea en unos minutos

Almacenar información confidencial en una PC local es una receta para problemas, pero es algo que innumerables personas hicieron bien antes de siquiera considerar trabajar desde casa. Mire una guía como la clasificación del software de almacenamiento en la nube Yummy Software y vea si hay un servicio seguro de almacenamiento en la nube al que pueda cambiar. Migre archivos confidenciales a estos servicios y luego acceda a ellos solo desde una conexión cifrada.

Tan pronto como desee eliminar un archivo sensible de su disco duro local, asegúrese de sobrescribirlo. Eliminar archivos solo libera el espacio asociado con ellos, por lo que los datos reales permanecen. Querrá utilizar una herramienta de eliminación segura que pueda ayudar a ocultar cualquier rastro de lo que vino antes.

Es posible que los usuarios de Macintosh quieran considerar activar la casilla de verificación «Vaciar papelera de forma segura», que sobrescribirá todo lo que tenga en la lata. Es posible que los usuarios de Windows y Linux quieran probar una utilidad de terceros que haga lo mismo. Sin embargo, no instale ninguna utilidad casera cuestionable. Se descubrió que una suite de administración de paquetes tenía un problema importante asociado, y es probable que otras también lo tengan.

Borre el historial de su navegador de forma regular. Esto es bueno no solo por motivos de seguridad sino también por motivos de rendimiento. Muchos profesionales de TI pueden contar historias de terror sobre PC en las que tuvieron que trabajar donde los usuarios no habían borrado el caché en mucho tiempo. Por lo general, esto es tan fácil como hacer clic o tocar un solo elemento del menú.

Active la navegación segura en navegadores basados en Chromium como Google Chrome o Microsoft Edge. También puede hacer que su navegador envíe una marca de no rastrear, lo que puede ayudar a limitar el rastreo hasta cierto punto. Los profesionales de la computación a veces argumentarán que esto no hace mucho, pero no puede hacer daño. Dado que el 56 por ciento de los empleados utilizan PC para trabajar desde casa, es probable que esto pronto tenga un efecto de inmunidad colectiva en algunos tipos de amenazas en línea.

Limpia también tu carpeta de descargas con regularidad. Muchas personas terminan con mucha información en su repositorio de descargas y ni siquiera se dan cuenta. Parte de este material puede ser sensible y otros archivos, como los ejecutables, pueden ser realmente destructivos. Tómese unos minutos para pensar también en lo que está descargando, ya que no desea dañar inadvertidamente una PC que también está usando para el trabajo.

Los torrents a menudo se consideran peligrosos y siempre existe el riesgo de que alguien pueda ver lo que está descargando, especialmente si está conectando una red remota para trabajar. Examine una lista de las mejores VPN para descargar torrents de forma segura, y es posible que encuentre algo que pueda ayudarlo a reducir su riesgo. En general, descargar torrents de ISO de distribución de Linux, materiales de Internet Archive o archivos enormes tiende a ser más seguro que los juegos o la música.

Tan pronto como haya probado estos consejos, querrá pensar en reducir su superficie de ataque general.

Eliminar aplicaciones que ya no usa

Cada pieza de software en su PC, teléfono o tableta es un vector de ataque potencial. Reserva algo de tiempo y elimina todo lo que no necesites. Puede pensar que tener programas antiguos no le hace ningún daño, pero tenga en cuenta que los malos actores en un ciberataque muy publicitado usaron Telegram para controlar un agente remoto.

Eso no sugiere que algo como Telegram sea intrínsecamente inseguro, pero deshacerse de las cosas que no usa reduce su superficie de ataque total. Haga un apagado en frío una vez que haya terminado de deshacerse de los programas antiguos y luego vuelva a poner su máquina en línea. Ejecute una auditoría de contraseñas tan pronto como haya terminado y cambie cualquier cosa que parezca estar comprometida.

Es cierto que todo esto es mucho trabajo, pero puede ahorrarle mucho tiempo y dinero más adelante. Intente programar algo de tiempo un par de días a la semana, y pronto descubrirá que hacer las tareas de mantenimiento digital es tan fácil como todo lo demás en su plato.

0 Comments ,

No comments yet.

Leave a Reply

A %d blogueros les gusta esto: