close
Written by Solène Gabellec
on March 19, 2020

En estos tiempos, las circunstancias nos han obligado a tomar medidas alternas para garantizar la continuidad del negocio, por tanto, debemos adaptar de manera segura la continuidad de nuestras tareas tanto en el plano físico como en el tecnológico. Bajo este contexto la ciberseguridad toma vital importancia para el éxito de dichas tareas.

A continuación, listamos una serie de buenas prácticas para que las organizaciones lleven a cabo sus funciones de forma remota, conservando los niveles adecuados de seguridad.

  • Tener presente que se están dando ataques por medio de correos donde el título se relaciona con información de “COVID 19”, el correo trae documentos adjuntos que traen código malicioso en el contenido o bien traen un enlace el cual descarga programa maligno (malware) y se ejecuta de forma automática en el equipo.
  • Asegurar que los datos compartidos sean cifrados de punto a punto
  • Para los equipos asignados al personal se debe asegurar contar con una, licencia de antivirus que cubra sistema de archivos del equipo, archivos de usuario, conexión a internet, y navegación en internet por medio de navegadores.
  • Tener herramientas de ciberseguridad para monitorear red y archivos de sistema, con fin de detectar algo sospechoso que ocurra en los equipos que no sea detectado por el antivirus
  • Si se usan equipos personales (BYOD), las organizaciones deben de garantizarse que estos equipos cumplen con los mismos controles y medidas de seguridad que los equipos propios, esto con el fin de mitigar las posibles vulnerabilidades asociadas a equipos no asegurados de la forma correcta
  • Implementar autenticación de dos pasos en sus sistemas corporativos y de acceso público
  • No ingresar a sitios web no conocidos.
  • No abrir documentos que vengan en correos sin consultar al aparente remitente sobre su envió
  • Asegurarse que sus equipos sean computadores personales, y servidores ya sean Linux o Windows tengan las actualizaciones al dia.
  • No dejar configuraciones por defecto de los equipos de red , como modems ,firewalls servidores, etc
  • Tener protocolo de manejo de incidentes para dentro y fuera de la empresa.
  • Crear campañas de concientización de uso correcto de los equipos y seguridad de la información.

Si quiere, puede descargar esta información acá: https://knogin.com/es/ciberseguridadparateletrabajo-knogin.pdf

 

 

 

 

Let Us Know What You Thought about this Post.

Put your Comment Below.

You may also like:

Cybersecurity Fundamentals Vulnerability

Emotet - What is it and How to protect yourself from it.

What is it? Emotet is a malware (Malicious Software) from the Trojan family; it was first spotted back in 2014, original...

Cybersecurity Fundamentals

Our cyber security predictions for 2020!

The new year is around the corner, and so, here are our predictions about cyber security.

Cybersecurity Fundamentals

How to Protect Your Data When Outsourcing to 3rd Party Companies

Knowing how to protect your data is a necessity for any organization. Information security should be a part of every bus...