Ciberseguridad en tiempos de Coronavirus.

Nueva normalidad

 

Información para ciudadanos

Usamos cookies propias y de terceros que entre otras cosas recogen datos sobre sus hábitos de navegación para mostrarle publicidad personalizada y realizar análisis de uso de nuestro sitio.
Si continúa navegando consideramos que acepta su uso. OK Más información

Consejos prácticos

 

En SIA, seguimos manteniendo una sensibilidad especial en este periodo de nueva normalidad donde somos conscientes de que el escenario de teletrabajo en las organizaciones continúa produciendo una sensación de indefensión. Es por ello que parte de nuestro esfuerzo siga centrado en tareas adicionales, proactivas y de protección para mantener a nuestros clientes lo más protegidos posible.

 

Debido al envío masivo de correos así como a la innumerable cantidad de documentos mencionados en el capítulo de últimos ataques y que tienen como objetivo infectar los sistemas de las víctimas, identificamos el email como el vector de ataque principal elegido por los cibercriminales para llevar a cabo sus campañas.

 

Todo esto conlleva que sigamos extremando las precauciones, así como seguir una serie de recomendaciones a la hora de recibir correos que guarden relación con el COVID-19 u otros términos relacionados con el virus.

 

Algunas de las recomendaciones que invitamos a seguir a las empresas para evitar ataques, son:

1 |

Desconfiar de remitentes desconocidos. Con la implementación del teletrabajo así como un mayor uso del correo electrónico, se debe sospechar de todos los correos recibidos que no provengan de una entidad o persona de confianza, ya que estos podrían ser malintencionados.

2 |

Implementar un programa de capacitación de concienciación en ciberprotección. En caso de que se disponga de una función de gestión de riesgos en la compañía, ya sea legal, de TI, de seguridad o de cumplimiento, es recomendable considerar la implantación de un programa de capacitación de concienciación sobre ciberseguridad, que incluya ejercicios prácticos como la distribución regular de correos electrónicos de phishing inofensivos a los empleados y recordatorios sobre cómo actuar en caso de caer en el señuelo, actualizar las políticas de cumplimiento y seguridad de TI de la empresa, etc.

3 |

Evitar las fuentes desconocidas. El traspaso y contraste de la información recibida con las fuentes acreditadas y fiables es crucial para evitar que posibles bulos o noticias falsas aprovechadas por los estafadores no sean divulgadas.

4 |

No instalar software sospechoso. Se debe evitar bajo toda circunstancia la instalación de software o aplicaciones de las cuales se desconozca su legitimidad además de asegurarse de que no se trata de ficheros maliciosos con la intención de infectar el sistema.

5 |

Prestar atención a los enlaces. Extremar la precaución con los enlaces recibidos, puesto que no siempre son lo que parecen a simple vista; por ejemplo, un correo malintencionado podría usar la url de una entidad oficial pero el hipervínculo (visible al situar el ratón encima de la url mencionada) podría dirigir a una página de phishing o a la descarga de un fichero de malware.

Es recomendable mantener una seguridad física de los dispositivos de la empresa en el caso de estar teletrabajando, dado que los empleados los estarán exponiendo a un mayor riesgo. Por este motivo, es aconsejable también seguir las siguientes pautas:

 

 

Mantener actualizado todo el software de los equipos, incluyendo, no sólo el sistema operativo, sino también navegadores, editores de texto, paquete ofimático, etc.

 

 

Cierre sesión cuando no esté usando el dispositivo, tanto en casa como en lugares públicos.

 

Mantener conexiones de forma segura a la red de la empresa, proveedores y servicios en la nube a través de redes VPN y comunicaciones cifradas.

 

Política de contraseña segura. Aplique contraseñas en el arranque, establezca tiempos para la suspensión del equipo según el tiempo de inactividad y prohíba las notas con contraseñas pegadas al equipo.

 

No utilizar WiFi o conexiones a internet públicas y/o inseguras. Evitar la grabación externa de las sesiones para garantizar la confidencialidad.

 

Nunca pierda de vista su dispositivo o lo deje a la vista pública.

 

 

También es recomendable la implementación política de control de acceso a las infraestructuras por parte de usuarios y dispositivos. Las políticas pueden estar basadas en autenticación, configuración del dispositivo o identificación de roles de usuario. Para ello, el Centro Criptológico Nacional (CCN-CERT) ha publicado un documento con medidas de seguridad para acceso remoto accesible a través del siguiente enlace .

 

 

¡Síguenos! Iremos compartiendo más contenidos contigo próximamente…

Ciberseguridad en tiempos de Coronavirus.

Nueva normalidad

 

Información para ciudadanos

Ciberseguridad en tiempos de Coronavirus. Nueva normalidad

 

Información para ciudadanos