Durante el último año y medio, los trabajadores de todo el mundo se han acostumbrado a trabajar desde casa. Han adoptado una mentalidad de trabajo desde casa completamente nueva y han desviado sus horas de viaje semanales hacia otras actividades productivas y más agradables. A medida que algunas partes del mundo regresan a una “nueva normalidad”, otro cambio está en camino: un regreso gradual a la oficina. El modelo de trabajo híbrido recibe críticas mixtas tanto de los empleados como de los equipos de seguridad empresarial. Para algunos empleados, una separación más clara entre el trabajo y el hogar es un cambio bienvenido. Accenture informa que el 83% de los trabajadores de todo el mundo dicen que preferirían un modelo de trabajo híbrido. Los equipos de seguridad empresarial que recién están recuperando el aliento después del monumental cambio a una fuerza laboral remota, ahora se están preparando para los nuevos desafíos de seguridad en línea que plantea el modelo de trabajo híbrido. Los desafíos de la fuerza laboral híbrida incluyen el constante ir y venir de dispositivos proporcionados por la empresa, la falta de control sobre la configuración de la oficina en el hogar y la combinación de dispositivos personales y de la empresa con negocios personales y de la empresa, respectivamente. Por ejemplo, si paga sus facturas o compra en línea usando su dispositivo de trabajo, se abren varias vías nuevas para que un pirata informático ingrese directamente a la red corporativa. Cuando baja la guardia aunque sea un poco cuando no está trabajando, podría ser víctima de e-skimmers, páginas de inicio de sesión falsas o estafas de phishing. Mejores prácticas para mitigar ataques en el lugar de trabajo híbrido No importa cuán avanzado sea el sistema de detección de amenazas de su empresa, los piratas informáticos saben dónde se encuentran las vulnerabilidades y están a la caza para explotarlas. Consulte estos consejos para asegurarse de no ser el eslabón débil de su organización. 1. Utilice una VPN Una red privada virtual (VPN) es un servicio que codifica los datos de navegación en línea, haciendo imposible que personajes infames descifren su actividad. Esta es una excelente manera de disuadir a los piratas informáticos de seguir sus movimientos y recopilar información confidencial. Las VPN son esenciales si trabaja en un área pública, comparte una red inalámbrica con extraños o utiliza una conexión Wi-Fi que no está protegida con contraseña. Las redes Wi-Fi públicas son opciones muy fáciles para los piratas informáticos que buscan acceder a los dispositivos de usuarios desprevenidos. En los días que no esté en la oficina, asegúrese de que su conexión inalámbrica sea segura. 2. Guarde sus contraseñas bajo llave Si bien una VPN es una herramienta excelente, las medidas de seguridad y sus cuentas son vulnerables sin una contraseña o frase de contraseña segura y privada para protegerlas. El gigantesco hackeo de Colonial Pipeline se atribuye a un pirata informático que obtuvo acceso a través de una VPN no utilizada que no estaba protegida con autenticación multifactor. La autenticación multifactor es una medida de seguridad en línea en la que se necesita más de un método de verificación de identidad para acceder a la información valiosa que se encuentra dentro de las cuentas protegidas con contraseña. Considere utilizar un administrador de contraseñas para organizar todas sus contraseñas e inicios de sesión. Los administradores de contraseñas recuerdan cada emparejamiento para que usted no tenga que hacerlo, además la mayoría de los administradores están protegidos con autenticación multifactor. Un administrador de contraseñas facilita agregar variedad a sus contraseñas y evita que tenga que escribirlas. 3. Dispositivos seguros proporcionados por el trabajo Los profesionales que viajan entre su hogar y una oficina probablemente transportan sus dispositivos de un lado a otro, lo que aumenta la cantidad de oportunidades para que los dispositivos se olviden en cualquier lugar o en tránsito. Por más conveniente que sea, nunca utilice su dispositivo personal para asuntos oficiales. Incluso si se enorgullece de tener sólidos hábitos de seguridad en línea, es probable que el dispositivo de su empresa tenga más defensas integradas en su hardware que sus dispositivos personales. Con tus dispositivos personales, debes examinar cuidadosamente todo lo que descargas. Con los dispositivos proporcionados por el trabajo, este proceso de investigación es aún más importante ya que está en juego información de la empresa. El Comisionado de Información y Privacidad de Ontario afirma que los empleados nunca deben descargar aplicaciones en sus dispositivos de trabajo sin el permiso del equipo de TI. Las aplicaciones y los programas suelen tener vulnerabilidades de seguridad que podrían abrir una puerta de entrada a los piratas informáticos. 4. Practique un modelo personal de Confianza Cero La Confianza Cero es una filosofía de seguridad que es exactamente lo que parece: no confiar en nadie. Las empresas están empleando modelos Zero Trust para limitar en gran medida quién tiene acceso a fuentes de datos confidenciales. Adopte su propia filosofía personal de Zero Trust con respecto a sus contraseñas, inicios de sesión y acceso a dispositivos. Esto significa nunca compartir contraseñas ni detalles de inicio de sesión, especialmente por correo electrónico, mensajería instantánea o videoconferencia. Los piratas informáticos suelen escuchar a escondidas los tres medios. Además, incluso su compañero de trabajo más confiable podría manejar mal sus contraseñas y datos de inicio de sesión, como escribirlos y dejarlos en un lugar público. Un aspecto clave del modelo Zero Trust es otorgar a los empleados acceso únicamente a plataformas que sean vitales para su trabajo. Compartir sus inicios de sesión con compañeros de trabajo que tal vez no estén autorizados para usar esa plataforma socava todo el arduo trabajo que realiza el equipo de TI para controlar el acceso a los datos. Trabaje de forma inteligente, diligente y segura Cada vez que ve las noticias de la noche, otro ataque de ransomware afecta a otra organización, cada una más grande que la anterior. Esta mayor prevalencia es un reflejo de la astucia de los piratas informáticos, pero también de la cantidad de agujeros de seguridad que toda empresa debe tapar. Hay varios puntos de entrada vulnerables en cada empresa, y algunas de esas vulnerabilidades se ven agravadas por el modelo de trabajo híbrido. Siga siempre los consejos del equipo de TI de su empresa y asegúrese de hacer su parte para mantener seguros sus dispositivos y su información laboral. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);