El uso de computadoras o dispositivos desactualizados, y sin un software de seguridad, sería una de las principales causas de infección.
La pandemia forzó a gran parte de la población a trabajar desde casa, un fenómeno que tuvo como consecuencia el incremento del número de ciberataques perpetrados anualmente. Gracias a perímetros de seguridad empresarial débiles, los cibercriminales se toparon con una oportunidad de ingresos dorada.
Alexandro Laurent, fundador y CEO de la empresa de consultoría tecnológica GCTV, afirma que la mayor parte de los emprendedores y empleados que trabajan desde casa no cuentan con las herramientas adecuadas para proteger sus equipos, comprometiendo así los procesos de trabajo y la información de la empresa.
Vulnerabilidades al trabajar desde casa
Si bien los emprendedores están más expuestos que nunca, Luis Sandoval, CEO de la empresa de soluciones de ciberseguridad Intelicorp, afirma que existen diferentes estrategias para crear un protocolo de seguridad que nos permita proteger nuestra información, así como la de nuestra empresa, con tan solo realizar algunos cambios en nuestra forma de trabajar.
Para ello, es esencial comprender las áreas más vulnerables que existen al trabajar desde casa:
El uso de computadoras o dispositivos móviles mal configurados o desactualizados.
La falta de software de ciberseguridad para dispositivos.
El uso de redes inalámbricas (domésticas o públicas) mal configuradas.
El uso de un modem o router mal configurado o desactualizado.
La falta de herramientas de respaldo de información.
El uso de las redes de la empresa sin contar con una VPN segura.
Por su parte, los tipos de malware más comunes que pueden infectar nuestros dispositivos serían los siguientes:
Ransomware: secuestran tus datos, bloqueando el dispositivo o cifrando los archivos a espera del pago de un "rescate".
Spyware: están hechos para robar los datos almacenados en tu equipo.
Adware: inundan el dispositivo con anuncios no deseados.
Worms: su objetivo es infectar un dispositivo, y utilizar las redes para propagarse a otros equipos.
Troyanos: están diseñados para colarse en tu dispositivo con el fin de instalar malware de manera discreta.
Botnets: convierte a tú dispositivo en un "zombi" debido a que son controlados por un tercero.
La información que los ciberdelincuentes quieren capturar suele estar asociada a credenciales que les permitan acceder a perfiles en redes sociales, herramientas de gestión de trabajo o cuentas bancarias. Muchos cibercriminales también aprovechan la información para atacar a otras personas u organizaciones.
¿Cuál debe ser el protocolo básico?
Para Sandoval, el protocolo que deben seguir los emprendedores al trabajar desde casa inicia con maximizar el sentido común, utilizando las herramientas de ciberseguridad existentes en la actualidad, pero haciendo todo lo posible para evitar caer en ataques de ingeniería social.
Entender cómo opera el cibercrimen no solo sirve para prevenir ataques, sino también para afrontarlos, enfrentarlos, y recuperar la operatividad en caso de ataques importantes. Se deben fortalecer los hábitos y seguir medidas de seguridad básicas que permitan mitigar los peligros del cibercrimen.
Con esto en mente, recomienda el desarrollo de un protocolo que tome en cuenta los siguientes aspectos:
Instalar un antivirus y activar el firewall de los dispositivos.
Usar contraseñas seguras, y contar con algunas variaciones según la plataforma.
Ser cuidadoso de no instalar software dudoso o pirata.
No abrir correos, descargar archivos, o visitar enlaces acortados (menos aún aquellos que inviten a compartir datos) de fuentes desconocidas.
Limitar el uso de dispositivos externos vía USB o conexión Bluetooth.
Cifrar tus archivos.
Realizar copias de seguridad de forma constante.
Tener una herramienta de doble factor de autenticación en las principales aplicaciones y plataformas a utilizar.
El especialista recuerda que, en caso de sufrir una infección por algún malware, debe reportarse rápidamente a la unidad de informática o de seguridad de la información de la organización, quienes deben tener un protocolo a seguir para contrarrestar el ataque.
Las capas de seguridad esenciales
Haciendo referencia a la ciberseguridad como una estructura “por capas”, Sandoval divide la seguridad básica para los emprendedores en 2 áreas: técnicas y no técnicas.
El área técnica hace referencia a soluciones de ciberseguridad como software antimalware para nuestros dispositivos, capaces de brindar herramientas preventivas contra ataques a través de correo electrónico, enlaces maliciosos, sitios infectados con virus, e incluso archivos compartidos.
Afirma que también es importante contar con sistemas o unidades para el respaldo de la información, así como con una VPN segura al utilizar las conexiones remotas de la organización y las redes públicas, solo para brindar una capa de protección adicional.
Por otro lado, el área no técnica se basa en la concientización, es decir, en aprender a reconocer, identificar y evadir los ataques producto de la ingeniería social. Para lograrlo es necesario formarse en materia de ciberseguridad y desarrollar hábitos de trabajo seguro para evitar los ataques que provienen de internet.
Igualmente, es necesario manejar criterios de seguridad sobre credenciales de acceso a distintas plataformas, tanto las personales como las corporativas, para asegurarnos de no comprometer información sensible que pueda traer pérdidas para nosotros o nuestro negocio.
Por su parte, Alexandro Laurent recuerda que es importante contar con asesoría especializada en ciberseguridad para tener herramientas adecuadas, y minimizar las posibilidades de ser víctimas de un ataque, ya que desarrollar un protocolo sin fisuras es un proceso complejo basado en el análisis profundo de nuestro emprendimiento.
GCTV, empresa que representa, brinda asesoría gratuita a cualquiera que lo desee, por lo que cuenta con un formulario web diseñado para poner en contacto al emprendedor con un especialista en seguridad. Este realizará un diagnóstico y recomendará las soluciones que se adapten al presupuesto del cliente y sus necesidades de protección.