Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Consejos de seguridad para trabajadores remotos que utilizan su propio equipo de TI
    Seguridad

    Consejos de seguridad para trabajadores remotos que utilizan su propio equipo de TI

    despertarcripto.comBy despertarcripto.comFebruary 8, 2024No Comments8 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Seguridad empresarial

    Dado que los dispositivos personales dentro de las redes corporativas constituyen una mezcla potencialmente combustible, un enfoque arrogante en materia de seguridad BYOD no será suficiente.

    Christian Ali Bravo

    06 de febrero de 2024
    •
    ,
    6 min. leer

    Abandonados a sus propios dispositivos: seguridad para los empleados que utilizan dispositivos personales para trabajar

    Dado que ayudó a las organizaciones a superar la disrupción provocada por la pandemia, el trabajo remoto (que luego a menudo se transformó en trabajo híbrido) ha consolidado su poder de permanencia. Ahora que los límites entre el trabajo y el hogar se vuelven más borrosos que nunca, muchas personas quieren, o incluso necesitan, acceder a los recursos laborales no solo desde cualquier lugar y a cualquier hora, sino también desde cualquier dispositivo: ingrese el uso de dispositivos personales para completar el trabajo y acceder a datos corporativos.

    Por otro lado, el uso de dispositivos personales para el trabajo, ya sea exclusivamente o junto con dispositivos proporcionados por el empleador, conlleva mayores riesgos de ciberseguridad, más aún si no está respaldado por prácticas y precauciones de seguridad sólidas. Si bien las preocupaciones en torno a los acuerdos de traer su propio dispositivo (BYOD) no son de ninguna manera nuevas, la creciente dependencia de los dispositivos personales para el trabajo ha dado nueva vida a los desafíos potencialmente enormes de proteger los datos corporativos y ha requerido una reevaluación y ajuste de políticas existentes para adaptarse a la evolución del entorno laboral.

    Entonces, ¿cómo pueden los empleados y las organizaciones mitigar los riesgos cibernéticos asociados con los dispositivos de propiedad de los empleados y ayudar a evitar poner en peligro los datos corporativos y los datos de sus clientes? Si bien no existe una solución única para todos, algunas medidas contribuirán en gran medida a proteger a las empresas de posibles daños.

    Reducir la superficie de ataque corporativa

    El uso de dispositivos fuera del ámbito de TI por parte de los empleados se convierte, especialmente si no se controla, en una gran amenaza para los datos corporativos. En una era en la que los malos actores buscan constantemente grietas en la armadura de las empresas, limitar el número de esos posibles puntos de entrada es una obviedad. Entonces, es importante que las organizaciones hagan un inventario de cada dispositivo que accede a sus redes, así como también establezcan estándares y configuraciones de seguridad que los dispositivos de los empleados deben cumplir para garantizar un nivel básico de protección.

    Las aplicaciones no autorizadas u otro software en dispositivos propiedad de los empleados son una fuente común de riesgo que la TI en la sombra en su conjunto representa para la integridad, disponibilidad y confidencialidad de los datos y sistemas corporativos. Para frustrar el acceso no regulado de terceros a datos confidenciales, las organizaciones pueden beneficiarse de la creación de una “barrera” entre la información personal y la relacionada con el trabajo en los dispositivos y aplicar controles de inclusión en listas negras (o listas blancas) de aplicaciones. También existen otras formas de mantener bajo control los dispositivos propiedad de los empleados con la ayuda de un software de gestión de dispositivos móviles dedicado, lo que nos lleva al siguiente punto.

    Actualizar software y sistemas operativos.

    No se puede subestimar la importancia de instalar actualizaciones de seguridad para corregir vulnerabilidades conocidas de manera oportuna, ya que casi no pasa un día sin noticias de descubrimientos de nuevas vulnerabilidades en software ampliamente utilizado.

    Garantizar que los empleados trabajen en dispositivos actualizados es ciertamente más fácil cuando usan computadoras portátiles y teléfonos inteligentes proporcionados por la empresa y pueden confiar en el soporte del departamento de TI que se mantiene al tanto e instala actualizaciones de software en sus máquinas poco después de su lanzamiento. Hoy en día, muchas empresas recurren al software de administración de dispositivos para ayudar no solo a instalar actualizaciones en los dispositivos de los empleados, sino también a reforzar su seguridad en general.

    Si la tarea de mantener actualizado el software de sus dispositivos recae en los propios empleados, las organizaciones pueden, como mínimo, ser diligentes a la hora de recordarles a sus empleados que hay parches disponibles y proporcionarles guías prácticas. para aplicar las actualizaciones y monitorear el progreso.

    Establecer una conexión segura

    Si un empleado remoto necesita acceder a la red de la organización, la organización debe ser consciente de ello. Los trabajadores remotos pueden utilizar no sólo sus redes Wi-Fi domésticas, sino también las redes Wi-Fi públicas. En cualquier escenario, una red privada virtual (VPN) configurada adecuadamente que permita a los trabajadores remotos acceder a los recursos corporativos como si estuvieran sentados en la oficina es una manera fácil de reducir la exposición de la organización a debilidades que de otro modo podrían ser explotadas por los ciberdelincuentes.

    Otra forma de habilitar la conectividad remota en el entorno de TI de una organización es mediante el Protocolo de escritorio remoto (RDP). Cuando una gran parte de la población mundial pasó a trabajar desde casa, el número de conexiones RDP aumentó drásticamente, al igual que los ataques contra los puntos finales RDP. Hubo muchos casos de atacantes que encontraron formas de explotar configuraciones RDP mal configuradas o contraseñas débiles para obtener acceso a las redes de la empresa. Un cibercriminal exitoso puede utilizar estas aperturas para desviar propiedad intelectual, cifrar y retener todos los archivos corporativos para pedir un rescate, engañar a un departamento de contabilidad para que transfiera dinero a cuentas bajo su control o causar estragos en las copias de seguridad de los datos de la empresa.

    La buena noticia es que existen muchas formas de protegerse contra ataques transmitidos por RDP. El acceso a RDP debe configurarse correctamente, incluso deshabilitando el RDP conectado a Internet y solicitando contraseñas seguras y complejas para todas las cuentas a las que se pueda iniciar sesión a través de RDP. Hay más sobre la configuración adecuada de RDP, y nuestro artículo reciente lo cubre:

    Proteger las joyas de la corona

    Almacenar datos corporativos confidenciales en un dispositivo personal claramente representa un riesgo, especialmente si el dispositivo se pierde o es robado y no está protegido con contraseña y su disco duro no está cifrado. Lo mismo ocurre con dejar que otra persona utilice el dispositivo. Incluso si se trata “sólo” de un miembro de la familia, esta práctica aún puede comprometer las joyas de la corona de la empresa, independientemente de si los datos se almacenan localmente o, como es común en la era del trabajo desde cualquier lugar, en la nube.

    Unas pocas medidas simples, como exigir una protección segura con contraseña y el bloqueo automático y enseñar a los empleados sobre la necesidad de evitar que otra persona use el dispositivo, contribuirán en gran medida a proteger los datos de la empresa contra daños.

    Para limitar el riesgo de que personas no autorizadas accedan a la información confidencial, las organizaciones deben cifrar los datos confidenciales tanto en tránsito como en reposo, implementar autenticación multifactor y conexiones de red seguras.

    Videoconferencia segura

    Los servicios de videoconferencia experimentaron un auge gracias a la pandemia ya que todas las reuniones que originalmente eran presenciales pasaron al mundo virtual. Las organizaciones deben crear pautas para el uso de servicios de videoconferencia, como qué software usar y cómo asegurar la conexión.

    Más específicamente, es recomendable utilizar un software que incluya funciones de seguridad sólidas, incluido cifrado de extremo a extremo y protección con contraseña para llamadas, que protegerán los datos confidenciales de miradas indiscretas. No hace falta decir que el software de videoconferencia debe mantenerse actualizado con las últimas actualizaciones de seguridad para garantizar que cualquier vulnerabilidad del software se solucione rápidamente.

    Software y personas

    Seríamos negligentes si no mencionáramos que renunciar a un software de seguridad multicapa acreditado en dispositivos que tienen acceso a sistemas corporativos es una receta para el desastre. Este tipo de software (especialmente si lo gestiona el equipo de TI o de seguridad de la empresa) puede ahorrarles a todos muchos dolores de cabeza y, en última instancia, tiempo y dinero. Entre otras cosas, esto puede proporcionar protección contra las amenazas de malware más recientes, proteger los datos corporativos incluso si el dispositivo se extravía y, en última instancia, ayudar a los administradores de sistemas a mantener los dispositivos compatibles con las políticas de seguridad de la empresa.

    Garantizar que se realicen copias de seguridad de los dispositivos y los datos con regularidad (y probar las copias de seguridad) y proporcionar capacitación en materia de seguridad al personal son otras cosas obvias: los controles técnicos no estarían completos si los empleados no comprendieran los mayores riesgos que conlleva la Uso de dispositivos personales para el trabajo.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.