Es fundamental que las empresas y empleados sean conscientes de la importancia de la ciberseguridad y de cómo contribuir a mantener un entorno laboral digital protegido. El aumento del teletrabajo también puede llevar a un incremento en los riesgos asociados con amenazas internas, debido a la mayor dependencia de terminales tecnológicos para desempeñar la actividad laboral (terminales endpoint), políticas como Bring Your Own Device (BYOD). El uso de dispositivos móviles personales para el trabajo en remoto o el aumento del uso de aplicaciones en la nube han obligado a las compañías no sólo a aprender nuevas técnicas de sumar capas de seguridad, sino también a aprender a adaptarse a este nuevo paradigma y ser capaces de proteger y brindar apoyo a los equipos que se encuentran tanto dentro como fuera del perímetro de seguridad inicial.
Desde Raxon, perteneciente al holding tecnológico Asseco Spain Group, resaltan una serie de consejos de cara a tomar medidas para mitigar estos riesgos y garantizar la seguridad de los sistemas y datos empresariales:
1. Uso de redes VPN seguras:
El uso de una Red Privada Virtual (VPN) segura al acceder a recursos corporativos desde fuera de la red interna es esencial. La encriptación de la VPN asegura que los datos transmitidos estén protegidos contra posibles ataques de ciberdelincuentes. Sin embargo, la elección de una VPN confiable y auditable es igual de importante.
2. Actualización de los softwares:
Mantener actualizados los dispositivos y softwares utilizados para el teletrabajo es una medida clave para prevenir vulnerabilidades. Instalar las últimas actualizaciones de seguridad, parches y antivirus es fundamental para protegerse de posibles ataques aprovechando vulnerabilidades conocidas.
3. Refuerzo de contraseñas y 2FA/MFA:
Las contraseñas sólidas y seguras son una primera línea de defensa contra ataques cibernéticos. Se recomienda utilizar combinaciones de caracteres complejas, cambiar las contraseñas regularmente y evitar el uso de información personal o predecible. Además, la autenticación de dos factores (2FA) o la autenticación multifactor (MFA) añaden una capa adicional de seguridad.
4. Evitar el shadow IT:
Es común que los empleados utilicen sus dispositivos móviles para acceder a aplicaciones corporativas mientras están fuera de casa. Es fundamental proteger estos dispositivos mediante aplicaciones de trabajo seguras y mantener actualizados sus sistemas operativos. Asimismo, se debe evitar el uso de redes WiFi públicas, que pueden ser objetivos fáciles para los ciberdelincuentes.
5. Pentesting (Pruebas de penetración)
Es una práctica crucial para evaluar la seguridad de los sistemas y redes empresariales. Consiste en simular ataques cibernéticos controlados y éticos para identificar posibles vulnerabilidades y brechas de seguridad que podrían ser aprovechadas por actores maliciosos. Realizar pruebas de penetración de manera regular y planificada permite a las empresas detectar y corregir posibles vulnerabilidades antes de que los ciberdelincuentes las exploten. Las pruebas de pentesting proporcionan una visión realista de la resistencia de los sistemas y de cómo responderían ante posibles amenazas.
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN
TELECO RENTA PLAN DE PROMOCIÓN
DE LOS ESTUDIOS
DE TELECOMUNICACIÓN