El trabajo remoto no significa que haya que descuidar la ciberseguridad

El Asegurador

 

La contingencia sanitaria que está viviendo la población mundial a causa de la pandemia por COVID-19  ha orillado a las empresas a implementar el home office y el teletrabajo; sin embargo, esta situación no implica que podamos descuidar la seguridad de la información, ya que esta debilidad puede ser  aprovechada por ciberatacantes  mediante  distintas técnicas, lo cual representa un riesgo para las compañías, que deben encontrar  la forma de resguardar y proteger su información.

Ante  esta preocupación, la Asociación Mexicana de la Industria de Tecnologías de Información, A. C. (Amiti), en conjunto con Everis, organizó el webinar Ciberseguridad y trabajo remoto: Everis,  a cargo de Claudia Ramírez Soriano, responsable del área de Ciberseguridad en Everis México.  La expositora    comenzó definiendo   el teletrabajo, home office o trabajo remoto, que es la actividad laboral que se realiza fuera de las instalaciones de la empresa, teniendo en cuenta las medidas para hacerlo de manera segura.

“Antes  de abordar con  profundidad el tema de la seguridad, quiero aprovechar para recordar que trabajar desde casa no significa que debamos ser informales. Es decir, debemos tratar de alcanzar el balance perfecto y lograr el mismo nivel de profesionalismo  que mostramos   en la oficina. Por ejemplo, hay que tomar en cuenta algunas normas de cortesía al tener una reunión con el  equipo de trabajo o con un cliente”, indicó la especialista de Everis.   

Ramírez Soriano señaló que la seguridad de la información es el conjunto de medidas preventivas y reactivas que permiten resguardar y proteger la información en todas sus formas y estados. Sin embargo, hoy en día los delincuentes  están aprovechando la situación de emergencia sanitaria  para atacar usando distintas técnicas, como las siguientes:

  1. Campañas de phishing relacionadas con el coronavirus, usadas para distribuir malware, vender productos médicos, solicitar donaciones u otros objetivos. Por lo tanto, no respondas a correos sospechosos ni pulses sobre enlaces de correos que no esperas.
  2. Distribución de aplicaciones móviles maliciosas que  prometen mostrar la evolución del coronavirus.
  3. Falsos sitios web de información sobre el coronavirus para infectar equipos con malware simulando ser organismos oficiales.
  4. Distribución de información y noticias falsas. Es importante estar alerta y acceder solo a las webs conocidas y fuentes oficiales.
  5. Campañas de smishing simulando ser entidades bancarias (SMS fraudulentos).
  6. Fraude telefónico. Permanece en guardia ante él.    Si tienes dudas con una llamada, pide los datos y devuélvela tú.

“Tener en cuenta la seguridad de la información en nuestra cotidianidad  se ha vuelto crucial, sobre todo ahora, porque cuando estamos en casa tendemos a bajar la guardia, ya que nos sentimos seguros en nuestro hogar.   Es por ello por lo que debemos tomar algunas medidas que, aunque parezcan básicas, son esenciales para proteger la información”, reiteró la responsable de Ciberseguridad en Everis México.   

En tal sentido, Ramírez Soriano explicó que, de acuerdo con el  modelo de seguridad CIA, la seguridad de la información se basa en tres pilares fundamentales: confidencialidad, integridad y disponibilidad   (el nombre del modelo viene de las iniciales de Confidentiality,  Integrity y Availability, CIA, en inglés). El  paradigma  establece que sin estos tres elementos   no existe la seguridad.

  • Confidencialidad: implica que la información es accesible únicamente a la persona autorizada.  
  • Integridad: es la garantía de  que la información es  correcta y no se ha  manipulado o dañado intencional o accidentalmente.
  • Disponibilidad: es la accesibilidad de la información para  las personas o sistemas autorizados cuando la necesiten.           

Ramírez Soriano destacó que, si se labora en  casa, es importante disponer de un espacio concreto y adecuado  para   trabajar en él, de modo que podamos concentrarnos mejor. También  debemos acordar con los miembros de nuestra familia los tiempos para las pausas y las interrupciones, con el objetivo de obtener ese balance deseado entre lo personal y lo laboral.

La experta en ciberseguridad también hizo hincapié en  que es imprescindible mejorar la seguridad en casa y tener en cuenta los siguientes puntos para trabajar de manera segura:

          Cambiar la contraseña preestablecida  del router wifi por una segura.

          Cambiar el identificador del router (SSID) si éste da pistas sobre tu operador o tu identidad.

          Proteger los dispositivos electrónicos del hogar, como PC,  tablets o smartphones con contraseña, PIN o información biométrica.

          Elegir contraseñas seguras y diferentes de la corporativa para el  correo electrónico personal y otras cuentas de redes sociales.

Por último, y no menos importante, Ramírez Soriano recomendó hacer una lista de control  de los procesos del trabajo remoto, que debe incluir, entre lo más relevante:

  •         Acuerdos. Son los  acuerdos de los cambios en herramientas, procesos y horarios que se hayan  definido y compartido  con todo el equipo o con los clientes.     
  •         Disponibilidad. Todos los miembros del equipo estarán  disponibles durante la jornada de trabajo.
  •         Comunicación. Trataremos  de reducir la comunicación por email  fomentando las videollamadas, chats con historial y repositorios de información.
  •         Videollamadas. Evitaremos  las llamadas de audio, optando por las llamadas con video.
  •         Citas eficaces.   Las citas de reuniones incluirán  un link, objetivo de la sesión y una agenda detallada.
  •         Reuniones cortas. Evitaremos  reuniones demasiado largas. Si éstas son inevitables,   promoveremos recesos, por lo menos cada hora.
  •         Conectados. Todos en el equipo mantendrán  la comunicación activa en reuniones conectándose con su dispositivo corporativo (portátil,  tablet, smartphone).

·         Minuta. Todas las sesiones generarán  un resumen o minuta, que se compartirá  con todo el equipo.

Califica este artículo

Calificación promedio 0 / 5. Totales 0

Se él primero en calificar este artículo