Sistemas Informáticos

Sistemas Informáticos

Facturación Electrónica
Recursos Humanos

Recursos Humanos

Capacitación
Sistemas Informáticos

Sistemas Informáticos

Diseño Gráfico
Recursos Humanos

Recursos Humanos

Búsqueda y Selección
Sistemas Informáticos

Sistemas Informáticos

Remito Electrónico

La propagación del  COVID-19  marcó un punto de inflexión cambiando la forma en la que nos desenvolvíamos hasta que llegó. Nuestra manera de interactuar, de celebrar operaciones, de estudiar y de trabajar, mutó. El coronavirus eventualmente se irá o será contenido, pero nada volverá a ser lo mismo.

El aislamiento apresuró una revolución digital. A partir de ahora ahorraremos tiempo, dinero y recursos sabiendo que hay muchas cosas que ya no tiene que tener presencia física en un lugar, sino que podremos ejecutarlas remotamente a través del entorno virtual. El ejemplo al que nos referiremos hoy: el trabajo desde el hogar.
El "home office" no es ninguna novedad, grandes compañías y lo implementaban de modo habitual. Para ello cuentan con especialistas que configuran sistemas y explican al personal cómo conducirse remotamente sin descuidar la seguridad.

Pero no todos cuentan con la infraestructura empresarial que tienen un departamento de TI o de ciberseguridad, y aun en ese supuesto -en el contexto actual la gran mayoría de los trabajadores utiliza sus propios dispositivos y redes para realizar las tareas de la oficina en el hogar .

¿Cuál es el problema? Que en nuestras casas hay un gran déficit de seguridad. Protegemos el acceso a nuestra morada mucho más que el acceso a nuestra red personal. Los dispositivos en muchos casos son compartidos con los integrantes de la familia, con lo que no tenemos certezas de cómo se comportan, cómo los utilizan, cuan atentos están a los archivos que descargan o las páginas que visitan.

Esto supone un riesgo en el manejo de información valiosa del ámbito laboral a través de la plataforma del hogar, ya que facilita la tarea del cibercriminal.

¿A qué riesgos nos estamos refiriendo?

Las amenazas más habituales son el phishing y el spear phishing: distintas modalidades de interacción por correo electrónico, mensajes de whatsapp o texto con enlaces o archivos fraudulentos. Dicen ser algo y son lo opuesto. Se presenta como un regalo, una advertencia, una ayuda o protección inclusiva y se presenta como el caballo de Troya: esconden al enemigo en su interior.

El remitente se presenta como una empresa reconocida, una entidad financiera o hasta el encargado del departamento de sistemas de nuestra empresa. Algunos de esos mensajes son muy burdos y fáciles de detectar pero, cuando los navegantes con intenciones criminales suponen que la información de la víctima puede ser valiosa es probable que nos investiguen antes de atacar, generando para esa correspondencia idéntica idéntica a la auténtica .

Otro peligro se encuentra en sitios web maliciosos, creados como señuelo para atraer a cualquier usuario hogareño. Nadie está exento, puede ser una página con recomendaciones para cuidarse del coronavirus o alguna de donde descarguen juegos, música y películas adultos y niños. Podemos infectarnos descargando un archivo o clickeando en un vínculo como en el caso del correo, pero con el riesgo añadido de que en algunos supuestos el mero hecho de visitar un sitio es suficiente para contraer un virus.

¿Y qué sucede si se infecta? El ingreso de un criminal al sistema le permite hacerse con información sensible y confidencial, tanto personal como laboral. Esa información puede ser usada para extorsionar a la empresa, al usuario o para vendérsela a la competencia. Pueden destruir o alterar datos valiosos, “secuestrarlos” y pedir recompensa o hacer caer remotamente el sistema. También puede valerse de los datos para cometer otros delitos contra otras personas de la empresa. Ello sin olvidarnos de los fraudes y la utilización de credenciales, que son sin dudas las maniobras predilectas.

Algunas acciones básicas para cuidarse desde el hogar:

  1. Si está a cargo de una empresa: capacite y advierta a su personal, infórmele de los
    riesgos que supone hacer el trabajo desde el hogar.
  2. Trabaja remotamente gracias a internet, resulta entonces esencial asegurar su
    propia red:Configurar una contraseña robusta para su red personal, cambie la que
    el proveedor del servicio le otorgó al contratar.
  3. Configure una red VPN: Las siglas son por “Virtual Private Network” (Red
    Privada Virtual) en casi todos los dispositivos se puede activar.
  4. Actualice sus contraseñas, use distintas para distintas cuentas: Si pierde o le roban una llave no podrán entrar a las demás cuentas.
  5. Revise si el sistema operativo de sus dispositivos y las aplicaciones que utiliza
    para trabajar, están actualizadas a la última versión.
  6. Adquiera un antivirus para todos sus dispositivos: también para celulares y
    tabletas. No es un costo, es una inversión. La prevención es más barata que la
    solución.
  7. Si aún no lo ha hecho, ahora es el momento de habilitar la autenticación de dos o múltiples factores en todas las cuentas que utilice y lo permitan:Además de redes sociales es primordial hacerlo en aquellas que permiten almacenar documentos en
    la nube como iCloud, Google, Microsoft, etc. (se configura en la pestaña de configuración de “seguridad”).
  8. Para intentar detectar los ataques de phishing:
  9. Verifique la autenticidad del remitente, la dirección de correo no miente.
  10. Esté atento a que el saludo en el correo electrónico no sea genérico.
  11. Si el correo tuviera un enlace a una web, desplácese SIN HACER CLIC sobre él, ello permite corroborar si lo lleva al lugar donde promete.
  12. La mala gramática y el diseño son buenos indicios de la ilegitimidad del
    correo.
  13. No abra los archivos adjuntos incluidos en los correos electrónicos hasta
    que confirme que es legítimo.
  14. Nunca proporcione información personal o financiera requerida a través
    de un e-mail o un enlace de phishing contenido en él.

 

  1. Prefiera programas seguros de transferencia de archivos antes que el correo
    electrónico para enviar información sensible.
  2. Tome los siguientes recaudos para las plataformas de videoconferencias:
  3. Prefiera aplicaciones con cifrado extremo a extremo (Whatsapp, Facetime, Google Meets, Skype, Microsoft Teams, Cisco Webex y Zoom -en su última versión- son algunos ejemplos).
  4. Sea cual sea la aplicación que utilice, descárguela del sitio web oficial o del appstore, nunca de un enlace incluido en un mail o un banner de publicidad.
  5. Cree sesiones privadas y no publique la invitación en redes sociales o donde puedan verlas personas ajenas.
  6. Exprima la configuración de la plataforma para resguardar la privacidad de la sesión (sala de espera, inhabilitar a compartir archivos, enlaces, pantalla, etc.)

Ahora sabe que el criminal ya no está en la calle, sino en el mundo virtual. Está al acecho de las presas más fáciles de atacar y entre sus favoritas está la información empresarial que puede obtener de quienes operan remotamente desde su hogar.

Proteja su entorno digital, por el momento –en la mayoría de los casos- el 2.0 es el único mundo en el que interactúa y podemos trabajar. Prevenir es la mejor manera de evitar tener que reparar.

Autor: Dr. Jorge Litvin, Especialista en Delitos Cibernéticos, Económicos y contra la Propiedad Intelectual. - Fuente: https://www.tecnopymes.com.ar

Calle 140 Nº 1150. Berazategui, Buenos Aires, Argentina