La flexibilidad y la conciliación familiar se convierten en atractivas ventajas del teletrabajo, lo cual explica por qué muchos trabajadores optan por esta modalidad. Aunque cambiar de lugar de trabajo pueda parecer sencillo desde el punto de vista operativo, es crucial seguir un protocolo de acciones previas. Los expertos en ciberseguridad de Sophos, una destacada empresa global de servicios y soluciones de ciberseguridad, brindan cinco pasos imprescindibles para evitar riesgos en esta época que debería ser placentera y agradable:
1. Preparación previa. Al igual que debes preparar tus dispositivos y materiales para establecer tu oficina en el nuevo destino, no puedes olvidarte de acondicionarlos de forma interna, para eso, comprueba que tus dispositivos tienen instalado el software de seguridad adecuado y que cumplen con las políticas de cumplimiento y seguridad de tu organización. Además, también es importante aplicar las actualizaciones de seguridad para garantizar que las soluciones estén parcheadas y protegidas.
2. Formación. La mayoría de los ciberataques comienzan por una vulnerabilidad en el eslabón más débil de la cadena, es decir, los usuarios. Los trabajadores pueden ser la puerta de entrada que usen los atacantes para acceder al resto de dispositivos de la empresa. Esto hace necesario que, como trabajador, es importante adquirir unos conocimientos básicos para saber cómo actuar e identificar a tiempo si estás siendo atacado, ya sea por parte de tu empresa como por tu propia cuenta.
3. Plan de respuesta ante incidentes. No solo es necesario que conozcas los procedimientos, debes estar preparado para llevarlos a cabo, por eso mismo es importante poner en práctica todos los pasos que se deben seguir para evitar un ciberataque o tomar las medidas necesarias antes de que tenga lugar de forma real.
4. Aplica las actualizaciones tan pronto como estén disponibles. Esto es más fácil en los smartphones y en los ordenadores, ya que es algo a lo que estamos más acostumbrados, pero no olvides otros dispositivos como el router o dispositivos de IoT. Una buena práctica es comprobar si hay actualizaciones disponibles al menos una vez al trimestre
5. No olvides mantener los “esenciales”. Por último, a pesar de llevar a cabo todos los pasos anteriores, no hay que olvidarse de las medidas de protección más básicas que suponen la barrera de entrada. En primer lugar, establece contraseñas únicas para todas tus cuentas y utiliza un gestor de contraseñas que te ayude a que sean largas y seguras. Lo ideal es utilizar la autenticación multifactor o “en dos pasos” siempre que esté disponible para proporcionar una protección adicional.
Además de lo anterior, recuerda que en el 99% de las ocasiones, eres la puerta de entrada de los ciberataques, por lo que debes tener en cuenta que acciones tan simples como conectarte a una red de WiFi pública como la de un aeropuerto o la de un hotel puede desencadenar un ataque que comience en tu dispositivo y se extienda al resto de dispositivos y servidores de tu empresa.
Otro ejemplo básico sería recibir un email o un mensaje de un compañero de trabajo o de la empresa que parecen fuera de lo normal. En ese caso, no respondas directamente, es mejor ponerse en contacto con la persona o la organización utilizando otro método, como el teléfono o un mensaje directo, para asegurarnos que son quienes dicen ser.
Tu opinión enriquece este artículo: