Esta guía describe las prácticas de seguridad cibernética para las personas que trabajan desde casa.
Cuidado con las estafas
Los cibercriminales ven una crisis como una oportunidad. Un cambio importante trae interrupciones, y las empresas en transición para trabajar desde su hogar pueden ser un objetivo atractivo.
Tenga en cuenta que los ciberdelincuentes utilizarán la pandemia COVID-19 para tratar de estafar a las personas con su dinero, sus datos y obtener acceso a los sistemas. Mientras trabaja desde casa debe:
– Desde un principio desconfié cuando reciba llamadas telefónicas, mensajes y correos electrónicos.
– Tenga cuidado al abrir mensajes, archivos adjuntos o al hacer clic en enlaces de remitentes desconocidos.
– Tenga cuidado con cualquier solicitud de datos personales, contraseñas o detalles bancarios, especialmente si el mensaje transmite una sensación de urgencia.
– Si tiene alguna duda sobre la identidad del comunicador, retrase cualquier acción inmediata. Vuelva a establecer la comunicación más tarde utilizando métodos de contacto que haya adquirido usted mismo.
Use frases de contraseña fuertes
Las frases de contraseña fuertes son su primera línea de defensa. Habilite una frase de contraseña sólida y única en dispositivos portátiles como computadoras portátiles, teléfonos móviles y tabletas.
Use una frase de contraseña diferente para cada sitio web y aplicación, particularmente aquellos que almacenan los detalles de su tarjeta de crédito o información personal. Usar el mismo nombre de usuario (como una dirección de correo electrónico) y una frase de contraseña para varias cuentas significa que si uno se ve comprometido, todos están en riesgo.
Implemente autenticación MFA
El MFA es uno de los controles más efectivos que puede implementar para evitar el acceso no autorizado a computadoras, aplicaciones y servicios en línea. El uso de múltiples capas de autenticación hace que sea mucho más difícil acceder a sus sistemas.
La autenticación multifactor puede usar una combinación de:
– algo que el usuario sabe (una frase de contraseña, PIN o una respuesta a una pregunta secreta)
– algo que el usuario posee físicamente (como una tarjeta, ficha o clave de seguridad)
– algo que el usuario és (como una huella digital o un patrón de retina).
Actualiza tu software y sistemas operativos
Es importante permitir actualizaciones automáticas en sus dispositivos y sistemas como sus computadoras, computadoras portátiles, tabletas y teléfonos móviles. A menudo, las actualizaciones de software (para sistemas operativos y aplicaciones, por ejemplo) se desarrollan para abordar problemas de seguridad. Las actualizaciones también suelen incluir nuevas características de seguridad que protegen sus datos y dispositivos.
Use una red privada virtual (VPN)
Las conexiones de red privada virtual (VPN) son un método popular para conectar dispositivos portátiles a una red de trabajo. Las VPN aseguran su navegación web y acceso remoto a la red.
Use Wi-Fi confiable
El Wi-Fi gratuito, por su propia naturaleza, es inseguro y puede exponer su actividad de navegación a ciberdelincuentes.
Use conexiones confiables cuando trabaje desde su hogar, como el servicio de Internet móvil o de Internet de su proveedor de telecomunicaciones.
También debe considerar cuidadosamente quién tiene acceso a sus dispositivos. No preste computadoras portátiles a niños u otros miembros del hogar utilizando su perfil o cuenta de trabajo. Podrían compartir o eliminar involuntariamente información importante o introducir software malicioso en su dispositivo.
Si comparte sus computadoras o dispositivos con su familia o su hogar, tenga perfiles separados para que cada persona inicie sesión con un nombre de usuario y frase de contraseña únicos.
GRATIS – Plan de cyberseguridad para su empresa: Aquí
Obtenga nuestro portfolio de servicios: Aquí
Suscríbase a nuestro Newsletter: Aquí
Realiza su consulta cómo proteger su Negocio: Aquí
Informe a sus colegas del area de tecnología
Comparte esta información con colegas y superiores
Guarda este post para consultas
Descargue las Tendencias de cyberseguridad: Aquí
Suscribirse a nuestro canal de YouTube: Aquí
Descargue nuestras infografías: Aquí
Conozca la opinión de nuestros clientes: Aquí
Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí