Entonces estás a salvo en casa. ¿Pero estás a salvo cuando trabajas desde casa? Hay algunos consejos de seguridad importantes para el trabajo en casa, debemos ir para mantener sus datos seguros.
La tarea es tranquila y divertida. Ha habido durante décadas, pero ha ganado avance desde que comenzó la actual pandemia global. El problema es que la tarea también trae riesgos de seguridad cibernética, especialmente para las pequeñas empresas que no tienen infraestructura de TI adecuada. Los empleados que carecen de conciencia de seguridad pueden causar grandes lesiones a sus empleadores.
Aquí, en Kinsta, hemos estado completamente a distancia desde el principio y siempre tenemos trabajos para aquellos que buscan una distancia. Es por eso que, en esta guía completa, lo ayudaremos a descubrir los riesgos de seguridad cibernética más comunes que puede enfrentar cuando trabaja en casa. También compartiremos importantes consejos de seguridad para la tarea para ayudarlo a estar seguro mientras ejecuta su trabajo en línea. ¡Continúa leyendo!
6 Riesgos comunes para la seguridad del hogar en el hogar antes de pasar a mantenerse a salvo en línea mientras trabaja desde casa, primero para echar un vistazo a los tipos comunes de ataques cibernéticos en los trabajadores a distancia.
1. Estaschando a través del phishing Una de las mayores amenazas cibernéticas para los empleados remotos es los ataques de phishing. A pesar de que los tramposos de phishing han aparecido a mediados de la década de 1990, todavía están muy extendidos y se han vuelto más sofisticados con el progreso de la tecnología. El phishing es un tipo de ataque cibernético que tiene como objetivo robar datos confidenciales, como números de tarjeta de crédito, detalles de la cuenta bancaria y acreditaciones de conexión (por ejemplo, nombre de usuario, contraseñas y números de identificación personal). El phishing no solo lo perjudica directamente como un individuo/empleado, sino que también presenta un riesgo de seguridad para su organización/empleador. Entonces, ¿cómo funciona el phishing? El atacante se presenta como una entidad confiable para atraer a la víctima objetivo para hacer clic en un enlace malicioso que generalmente se envía por un correo electrónico o mensaje de texto. Cuando el destinatario abre el enlace infectado, se instala sin querer malware o incluso ransomware en sus dispositivos. Si bien el tipo más común de estafas a través del phishing se realiza por correo electrónico, muchos phishing usan otros medios de infección, incluidos los SMS, los tramposos de voz (Vishing), las amenazas basadas en las redes sociales o incluso a través de unidades FLASH USB.
Con la propagación de Covid-19, Phishingii aprovecha la pandemia para realizar ataques cibernéticos a través de correos electrónicos que contienen enlaces que afirman tener información importante del virus. Entonces estás a salvo en casa … pero ¿estás a salvo mientras trabajas desde casa? Use estos consejos para bloquear su trabajo en línea, haga clic para enviar en Tweet 2. Las contraseñas débiles son otro riesgo de seguridad importante y una puerta de hackers para devastar a los empleados y empresas, especialmente para las pequeñas y medianas empresas. ¿Pensaría que se necesita una contraseña débil para que los atacantes rompan una red completa? Incluso si muchas empresas invierten en seguridad cibernética para combatir la seguridad y la violación de datos, las contraseñas débiles utilizadas por los empleados facilitan el acceso a los piratas informáticos no solo a sus computadoras. Personal, sino también en datos comerciales. El informe de Verizon sobre las investigaciones de violación de datos mostró que el 81% de las violaciones de datos totales se debieron al uso de contraseñas débiles. Este es un porcentaje increíble. Los atacadores usan muchos métodos diferentes para piratear contraseñas, como completar credenciales, ataques de diccionario, ataques de fuerza en bruto y ataques de mesa del arco iris. Discutamos brevemente cuál es cada uno de ellos.
Llena de credenciales Este es uno de los ataques más comunes utilizados por los hackers al ejecutar automáticamente las listas de bases de datos con las credenciales de conexión violadas contra el sitio de destino. En este tipo de ataque, los piratas informáticos se basan en el hecho de que muchos usuarios usan las mismas contraseñas y variantes de contraseña. Diccionario de ataque Este es un tipo de ataque con contraseña en el que los piratas informáticos usan un diccionario de uso común, a menudo encontrado en contraseñas. Las personas que usan palabras o expresiones reales en sus contraseñas son extremadamente vulnerables a este tipo de atacante. Símbolos) hasta que finalmente se rompa una contraseña. Ataque de tabla Rainbow Este ataque de piratería utiliza una tabla de hash Rainbow que contiene los valores utilizados para cifrar contraseñas y frases de acceso. Es similar a un ataque de diccionario, pero los piratas informáticos usan una tabla en lugar de una lista de palabras. 3. Las redes WiFi no garantizadas mientras trabaja en casa tiene sus ventajas, si está conectado a una red WiFi no garantizada, como las redes WiFi públicas disponibles en cafés, restaurantes, hoteles, bibliotecas, espacios de trabajo o aeropuertos, esto podría crear problemas de seguridad para usted. y tu empleador.
Una red WiFi pública es como un Disneyland para hackers y ciberdelincuentes: les permite piratear fácilmente dispositivos para robar sus datos e identidad personales. Los piratas informáticos usan algunas técnicas populares para atacar su computadora o teléfono inteligente mientras usan una red WiFi no segura. Discutamos algunos de ellos. Ataque de máquina en el medio (MITM). Este es un ataque de intercepción por el cual un hacker puede interceptar los datos transmitidos entre un cliente (su dispositivo) y el servidor al que está conectado. El atacante tiene la capacidad de comunicarse con usted a través de sitios web falsos o mensajes para robar su información. Las redes WiFi públicas son objetivos comunes, porque están muy encriptadas o no en absoluto encriptadas. El ataque gemelo malvado es un tipo de ataque cibernético MITM en el que los piratas informáticos aprovechan las redes WiFi mal cifradas o ilimitadas (generalmente WiFi/puntos críticos públicos) para Configure una red WiFi falsa con un punto de acceso falso (gemelo malo). Una vez que se una a esta red falsa, comparta sin conocer toda la información de su hacker. 4. El uso de dispositivos personales para el servicio, mientras que algunas organizaciones ofrecen a sus empleados para el trabajo remoto, la mayoría de las empresas permiten a los empleados usar sus dispositivos personales (por ejemplo, computadoras portátiles, computadoras de escritorio, tabletas y teléfonos inteligentes). ¿El resultado? Un número creciente de seguridad y violaciones de datos.
Cuando los empleados trabajan desde casa utilizando dispositivos personales, a menudo no creen que estos dispositivos no se basen en la infraestructura de TI de su empresa y no tienen las mismas medidas de seguridad. Por lo tanto, los dispositivos personales son más vulnerables a las amenazas cibernéticas. Además, los empleados que trabajan desde casa utilizando dispositivos personales pueden visitar cualquier sitio web que deseen y pueden instalar cualquier aplicación o programa de software que de otro modo podría ser bloqueado por un empleador por razones de seguridad, lo que les facilita las actividades maliciosas y los piratas informáticos. 5. Programas de malware y virus Los malware y los virus se han vuelto muy sofisticados, creando serios problemas para las empresas y las personas, especialmente en estos tiempos difíciles de pandemia. Las débiles medidas de seguridad y los comportamientos locos de los empleados conducen a la propagación de malware y virus. Espera: ¿no son malware y virus?
La respuesta es no. Si bien los virus son un tipo de malware, no todos los programas de malware son virus. El malware es un término colectivo para cualquier software malicioso creado para infectar y causar daños al sistema de host o su usuario. Existen diferentes tipos de malware, que incluyen virus, gusanos, troyanos, ransomware, spyware y adware y sharware. Un virus informático es un tipo de malware creado para reproducirse y propagarse en varios dispositivos lo más amplios posible a través de sitios web infectados, aplicaciones, correos electrónicos, dispositivos de almacenamiento extraíbles y enrutadores de red, así como un virus biológico. El propósito de un virus informático es causar el mayor daño posible sin el conocimiento del usuario. Puede extenderse fácilmente a través de servidores y destruir sitios web. 6. Compartir archivos ilimitados Si cree que el malware, los virus y los piratas informáticos son peligrosos, el intercambio de archivos no garantizado es igual de peligroso y aún más riesgoso para el trabajo remoto. Los empleados remotos pueden poner en peligro los datos comerciales críticos a través de prácticas inapropiadas. Compartir archivos a través de correos electrónicos ilimitados hace que los hackers intercepten esos correos electrónicos y roben información tan fácilmente como disparar a los peces en un barril. El uso de archivos en la nube baratos y mal asegurados, como las unidades de almacenamiento de la nube personal, es otro factor de riesgo. Además, los empleados que usan archivos entre pares (P2P) son una amenaza para su empresa, porque cualquiera puede tener acceso a archivos de datos en sus dispositivos, incluidos los piratas informáticos.
Las unidades flash también pueden ser peligrosas si se infectan con malware porque pueden pasar por alto fácilmente la seguridad de la red.Se empeora si un empleado establece su sistema automáticamente ejecuta una unidad flash, lo que permite contenido malicioso.El trabajo de los consejos de seguridad del hogar para proteger sus datos aquí es nuestro recorrido con los mejores consejos de seguridad cibernética para un trabajo seguro en casa.Asegúrese de consultar primero con el empleador para asegurarse de estar en la misma página.Invierta en un buen software de seguridad, hay numerosas marcas de software de seguridad del mercado que lo ayudan a defender sus amenazas de seguridad cibernética.La mayoría de estas aplicaciones de software protegen sus dispositivos contra una amplia gama de diferentes tipos de amenazas al mismo tiempo.
Signo antivirus.(Fuente de imagen:
Pixabay) Hoy en día, hay una multitud de software para diferentes tipos de ataques, incluidos antivirus, antimalware, bloqueo de piratería y defensa de defensa. Algunos programas son gratuitos, mientras que otros se pagan, con precios que varían entre baratos ($ 2) y caros ($ 120), dependiendo de las características de protección que ofrecen. Pero, debido a que las amenazas cibernéticas evolucionan continuamente y se fortalecen para evitar este software, es mejor elegir versiones pagas, ya que generalmente son más integrales e incluyen características de seguridad más sólidas para combatir amenazas viciosas. Tenga en cuenta que lo que separa el software de seguridad confiable de uno débil es la frecuencia de sus actualizaciones. En otras palabras, si el software se actualiza continuamente, significa que siempre será consciente de cada vez que se introduzca una nueva amenaza en el mundo de las computadoras. 2. Separe sus dispositivos de trabajo de dispositivos personales Si trabaja desde casa, es preferible usar dos dispositivos separados para el trabajo y el uso personal. En este caso, si un dispositivo se ve comprometido por una amenaza no deseada, el otro no se verá afectado. Esto no solo es válido para sus computadoras, sino para cualquier dispositivo conectado a Internet que esté expuesto a riesgos externos. Esto incluye computadora, dispositivo móvil, tableta, etc. Se aplica incluso a otros dispositivos, como unidades de almacenamiento portátiles. Si aún no tiene dispositivos separados, lo recomendamos insistentemente que cambie. Algunos empleadores ofrecen a sus empleados dispositivos de trabajo dedicados, especialmente durante la pandemia actual.
Si este es su caso, entonces no tendrá ningún problema. Otro paso importante que recomendamos siempre es mantener a los niños de repuesto pero continuamente actualizados de sus importantes archivos de trabajo. En este caso, puede usar sus dispositivos personales solo por el bien de estos hijos de repuesto, excepto, por supuesto, si esta información es extremadamente confidencial. 3. Mantenga el sistema operativo actualizado La mayoría de los principales sistemas operativos tienen sus propias herramientas de defensa, como el firewall, para evitar que ciertas amenazas afecten su dispositivo. Al igual que con el software de seguridad, estas herramientas deben actualizarse constantemente para estar de acuerdo con las nuevas amenazas introducidas. Estas herramientas se actualizan con la actualización del sistema operativo. Por lo tanto, se recomienda mantener siempre sus sistemas operativos en todos los dispositivos. La mayoría de los sistemas operativos le brindan la opción o actualizaciones que tendrán lugar automáticamente o manualmente. Le recomendamos que mantenga la opción automática para que las actualizaciones se realicen tan pronto como estén disponibles. Otro indicador importante es asegurarse de que el sistema operativo que usa sea 100% auténtico. Esto es más común con Microsoft Windows que con otros sistemas operativos, ya que algunas personas instalan una copia de Windows sin tener la clave de activación adecuada para mantener todas las herramientas de seguridad construidas para operar correctamente.
4. Mantenga la actualización de las actualizaciones de software de software actualizadas al sistema operativo: también es esencial mantener actualizado todo el software y los programas que utiliza en sus dispositivos, especialmente aquellos programas que se basan en la conexión a Internet para que funcione. Esto incluye, entre otros, navegadores y programas de comunicación (Zoom, Skype, WhatsApp Messenger, etc.). Todos estos programas generalmente tienen sus propias medidas de seguridad construidas, que, como cualquier software de seguridad, requieren actualizaciones regulares para hacer frente a cualquier amenaza recientemente introducida. En sus dispositivos de trabajo, también es importante instalar solo los programas que realmente necesita para trabajar y mantener todos los demás programas, como juegos, aplicaciones de transmisión, etc. en sus dispositivos personales. Esto está asociado con el consejo “separar los dispositivos de trabajo de los dispositivos personales” que discutimos anteriormente. 5. Haga su red WiFi hoy, casi todos los hogares usan una red inalámbrica de Internet, o WiFi, en lugar de un cable de cable Ethernet. Como sabe, necesita una contraseña para conectarse a la red para conectarse a la red, que creó al configurar el enrutador. Esta contraseña es un factor importante para determinar si la red de Internet de su hogar es segura o no. El resultado menos dañino de la penetración de su red es ralentizar su velocidad de Internet, porque más dispositivos no deseados están conectados a ella y lo usan.
Sin embargo, pueden ocurrir problemas más graves, como delitos cibernéticos cometidos por otras partes que usan su red, que se le perseguirán si tiene un vecino con algunas habilidades tecnológicas, siempre existe el riesgo de que lo hará y descubra su contraseña y penetra Tu red. Es por eso que es importante tener una contraseña compleja pero no tan compleja que pueda olvidarla.

¿Quieres saber cómo aumentar nuestro tráfico por más del 1000%? ¡Únase a las más de 20,000 personas que reciben nuestro boletín semanal con los consejos de WordPress!
Suscríbase ahora
No termina aquí. También debe cambiar su contraseña de vez en cuando para mantenerla aún más seguro. Finalmente, no olvide instalar actualizaciones de firmware regularmente para proteger su red de cualquier nueva vulnerabilidad. Si trabaja fuera de una red pública (café, hotel, etc.), es recomendable elegir mantener el dispositivo invisible en la red (verifique las opciones de intercambio al conectarse a la red). 6. Use una VPN A Virtual Private Network (VPN) es la más conocida por pasar por alto las geolocalizaciones en línea para acceder a sitios web de transmisión que están bloqueados en ciertas ubicaciones en todo el mundo. Sin embargo, las VPN también se utilizan por razones de seguridad. Por ejemplo, encripta su conexión y protege todos sus datos de navegación contra delincuentes no deseados.
Cómo funciona una VPN. (Fuente de imagen:
Stream Telly) Cuando se conecta a una VPN, en lugar de que sus datos pasen a través de los servidores del proveedor de servicios de Internet (ISP), pasan por los servidores de la compañía VPN. En este proceso, su IP cambia, ocultando así su verdadera identidad en línea. Hay numerosos nombres de VPN en el mercado hoy en día y todos tienen el mismo propósito, más o menos. Sin embargo, hay algunos factores clave a considerar al elegir la VPN adecuada para usted primero, debe asegurarse de que la VPN que elija realmente funcione en su país, muchos países bloquean el uso de una VPN. Puede averiguar preguntando al Servicio de Asistencia al Cliente de VPN antes de suscribirse. Otros factores incluyen niveles de cifrado respaldados por VPN (L2TP, OpenVPN, etc.) y el número y ubicaciones de sus servidores. El nivel de cifrado puede determinar si una VPN es segura o no. Muchas VPN hoy aceptan varios niveles de cifrado, que son adecuados para diferentes situaciones. El número y las ubicaciones de los servidores VPN determinan si encontrará o no un servidor lo suficientemente cerca de su ubicación geográfica para beneficiarse de velocidades de conexión más altas. Cuanto más cerca sea el servidor, más rápida será la conexión. Las VPN vienen con múltiples características de seguridad. Una característica útil que puede encontrar es el interruptor de asesinato. El propósito de esto es bloquear completamente su conexión a Internet si, por cualquier motivo, la conexión VPN cae inesperadamente. Esto protege que sus dispositivos se expongan durante esta interrupción de conexión.
Otras VPN ofrecen extensiones y aplicaciones del navegador para diferentes dispositivos y sistemas operativos (Windows, Mac, iOS, Android, Linux, etc.). En algunos casos, incluso puede configurar su enrutador de inicio para conectarse directamente a través de VPN, asegurando así todos los dispositivos conectados a la red al mismo tiempo. 7. La seguridad física cuando se trabaja desde la oficina de su empresa no es su responsabilidad para mantener sus dispositivos seguros contra el robo. Por lo general, hay personal de seguridad que trata con esto para usted, aunque, en algunos casos, es posible que se le solicite que bloquee su oficina o computadora antes de irse. El mismo concepto se aplica en casa, pero las razones son diferentes. En la oficina, solo camina y experimenta tecnología experimentada, pero en casa son niños, mascotas, familiares o incluso amigos. No sugerimos que no pueda confiar en ellos o que afecten intencionalmente sus dispositivos de trabajo, pero aún tiene que mantener sus datos seguros contra manipulaciones no deseadas. Esto se puede hacer manteniendo todos los dispositivos y objetos relacionados con el trabajo (documentos, archivos, etc.) bloqueados en una habitación separada o, cuando no los usa, manténgalos bloqueados en un gabinete seguro o en cualquier lugar donde pueda acceso. 8. Use un navegador seguro y un motor de búsqueda, ya sabemos que los navegadores populares y los motores de búsqueda, como Google y Bing, recopilan sus datos para sus propios fines publicitarios. Esto es preocupante cuando se trata de su trabajo, porque probablemente tenga que lidiar con información confidencial.
No te lleves mal, ¡no sugerimos que estos motores de búsqueda sean malos! Pero cuando se trata de su trabajo, es mejor estar seguro que lamentarse. Es por eso que es bueno usarlos en su vida personal diaria, pero es preferible usar una alternativa más privada cuando se trabaja. Hay varias alternativas para los motores de búsqueda que sirven a este objetivo. El más popular es Duckuckgo. No solo tiene un motor de búsqueda que recopila datos muy mínimos, sino que también tiene su propio navegador para dispositivos móviles que conllevan el mismo concepto de confidencialidad. A diferencia de la mayoría de los motores de búsqueda, Duckuckgo no recopila ninguna información para proporcionarle identidad en línea. En cambio, le permite navegar por Internet sin un perfil de usuario, lo que es útil para evitar anuncios personalizados o resultados de búsqueda. 9. Haga una copia de seguridad de sus datos Hay varios factores que pueden hacer que pierda sus datos y, por lo tanto, mantener a los niños de repuesto separados, pero continuamente actualizados, es uno de los consejos más importantes de nuestra lista. Hay dos formas principales de mantener copias de seguridad: copias de seguridad físicas y copias de seguridad de nubes. Las copias de seguridad físicas son el método más tradicional que implica mantener a un niño de seguridad de datos en un disco duro separado o, más preferiblemente, en un disco duro portátil. Con qué frecuencia actualiza su copia de seguridad depende en gran medida del volumen de trabajo.
En otras palabras, cuanto más trabaje, se necesitan más copias de seguridad frecuentes (por ejemplo, copias de seguridad diarias, copias de seguridad semanales, etc.). A diferencia de las unidades de almacenamiento físico, el almacenamiento en la nube se basa en servidores de distancia a los que puede acceder desde cualquier dispositivo en cualquier parte del mundo. También puede compartir este acceso con sus colegas, empleados o empleadores Además, el riesgo de que la unidad de almacenamiento se dañe y cause una pérdida de datos es mucho menor que para las unidades de almacenamiento físico que mantiene a usted. Hoy en día, hay numerosos servicios de almacenamiento en la nube disponibles, todos varían en términos de disponibilidad, características y precio. Los servicios más populares son Google Drive, Dropbox, Microsoft OneDrive, Apple iCloud Drive e Idrive. Nuestro consejo? Invierta en una solución de almacenamiento en la nube extremadamente segura para proteger sus datos y asegúrese de asegurarse de en la nube. ¿Tiene soporte cansado para WordPress de Nivel 1, sin respuestas? ¡Prueba nuestro equipo de asistencia de clase mundial! Revise nuestros planes
10. Utilice el intercambio de los archivos cifrados Todos los principales sistemas operativos hoy vienen con una herramienta de cifrado integrada que le permite cifrar todos los archivos en el dispositivo. Sin embargo, debe activarlo usted mismo, ya que esta herramienta no se activa de forma predeterminada. Es más importante cifrar archivos compartidos entre usted y sus colegas/empleados/empleados. Estos archivos son accesibles para muchas partes (personas para compartir) y, por lo tanto, se arriesgan a estar expuestos a violaciones no deseadas. No decimos que el cifrado de sus archivos evitará que los malos actores obtengan sus manos en sus datos, pero ciertamente disminuirá sus posibilidades. E incluso si acceden a la información, estarán encriptados, lo que dificultará el uso. 11. Configure la autenticación de dos factores con dos factores (2FA) es una medida de seguridad relativamente nueva a la que se dirigen muchos servicios a asegurar las cuentas de los usuarios. Se necesita un cheque adicional para conectarse a una cuenta o realizar una transacción (como servicios financieros). Por ejemplo, cuando intenta comprar algo en línea usando su tarjeta de crédito, algunos servicios de tarjeta requieren que ingrese una contraseña única (OTP) que se envía al teléfono por mensaje de texto. Para completar la transacción, debe ingresar este código para completar la compra como una verificación de seguridad. Esto ayuda a prevenir transacciones no autorizadas.


Se utiliza un método similar en muchos casos, como cuando olvida la contraseña y necesita restablecerla.Algunos servicios aplican este método por defecto, mientras que otros le dan la opción de usarlo o desactivarlo.Siempre que sea necesario, se recomienda aceptar el uso de 2FA para continuar asegurando todas sus cuentas.12. Use contraseñas seguras, ya sea en su teléfono o computadora, debe usar contraseñas extremadamente impredecibles, que solo puede recordar.No tiene que ser largo, pero debe ser lo más complejo posible.La gestión correcta de las contraseñas es uno de los consejos de seguridad más importantes en el hogar que recibirá.
Una contraseña segura contiene varios tipos de personajes diferentes. (Fuente de la imagen: Pixabay) Esto significa que debe contener, al menos, tanto dígitos como letras. Sus contraseñas deben contener una combinación de letras mayúsculas, letras minúsculas, números y caracteres no alfanuméricos (signos de interrogación, símbolos de ampersión, etc.). Incluso si le recomendamos que tenga contraseñas muy complejas para todas sus cuentas, no debe volverse tan complejo que pueda olvidar las contraseñas que ha establecido. También es importante evitar usar una sola contraseña para todas sus cuentas. Si más contraseñas son demasiado difíciles de recordar, puede usar un administrador de contraseñas en cualquier momento. Un administrador de contraseñas de confianza lo ayuda a configurar contraseñas seguras para todas las cuentas y facilita el envío de su inicio de sesión en cualquier sitio, todo sin tener que recordar sus contraseñas solo. Estos gerentes también facilitan el proceso de actualización periódica de contraseñas. Los administradores de contraseñas se pueden usar a nivel personal o corporativo, ayudando a todos los empleados a mantener sus cuentas seguras y eludir el riesgo de que uno o más empleados causen una violación de datos mediante la aplicación de contraseñas débiles. 13. Atención a los sitios de phishing Esto puede parecer rudimentario: no haga clic en enlaces sospechosos. Suena simple, ¿verdad?
Bueno, es un poco más complejo que eso. Estamos seguros de que hasta ahora no te encantará el correo electrónico del príncipe nigeriano, pero los phishes de hoy son más furtivos. Mientras trabaja, debe hacer clic en enlaces relacionados con el trabajo y fuentes de confianza. Si un correo electrónico parece sospechoso de alguna manera, no lo abra. Y si tiene curiosidad sobre algo que ha recibido, como un enlace que afirma contener información importante sobre Covid-19, primero consulte a fuentes confiables (por ejemplo, quién, CDC, etc.). También es importante averiguar cómo identificar un sitio web seguro. . Si su trabajo requiere investigación y navegación en sitios web desconocidos, no se sienta tentado por los diversos anuncios que se muestran en esos sitios web. Simplemente permanezca en su información objetivo y salga del sitio web. 14. Bloquee sus dispositivos Este consejo es válido tanto para su teléfono inteligente como para la computadora. Siempre que no los use, siempre manténgalos bloqueados con una contraseña. Algunos teléfonos hoy usan el reconocimiento de huellas digitales para desbloquear, además de contraseñas. Otros usan modelos, reconocimiento facial y varios otros métodos. Cuando trabajábamos en oficinas, siempre se nos pidió que bloqueáramos las computadoras de nuestra oficina cuando no estuviéramos presentes para evitar el acceso no autorizado y nuestra información de trabajo se ve comprometida. Esto también se aplica cuando estás en casa, pero por diferentes razones. Por ejemplo, cuando no trabaja, no desea que los niños accedan a su computadora y confundan su trabajo. Asegúrese de usar contraseñas seguras al bloquear sus dispositivos.
15. Use múltiples direcciones de correo electrónico, así como el uso de dispositivos de trabajo y uso personal separados, lo mismo es cierto para las direcciones de correo electrónico. Es importante tener una cuenta de correo electrónico separada para su trabajo y otra para uso personal, para evitar que cualquiera de las cuentas se vea afectada si la otra se compromete de alguna manera. También te hace ver más profesional, especialmente si eres un profesional independiente que tiene que ver con diferentes clientes. Seamos honestos. Todos estábamos en ese lugar donde tenemos una vergonzosa dirección de correo electrónico personal a la vez de nuestras vidas. Fue divertido cuando lo usas para redes sociales o en la escuela, pero esta es una historia diferente en un entorno laboral. No tiene que ser solo una cuenta para el servicio y otra para uso personal. Puede tener varias cuentas diferentes para diferentes propósitos. Por ejemplo, puede tener una cuenta para el servicio, otra para finanzas (bancos, transferencias de dinero, etc.), una para redes sociales y otra para todos los demás usos personales. Cuantas más cuentas use, más segura. Sin embargo, asegúrese de no exagerar y olvidar las contraseñas, el correo electrónico se dirige a sí mismos o para confundirse en la dirección de correo electrónico para con qué propósito. 16. Active la eliminación remota Esta característica no solo es útil para sus dispositivos de trabajo, sino también para sus dispositivos personales. La mayoría de los sistemas operativos de hoy vienen con una característica que le permite eliminar todo su almacenamiento a distancia. Esto es útil si su dispositivo se pierde o se roba para evitar todos sus datos.
caer en las manos equivocadas. Antes de activar esta función o usarla, asegúrese de haber actualizado a los niños de repuesto en un dispositivo separado o basado en la nube (como se mencionó anteriormente). Si su dispositivo se pierde o se roba y esta característica se activa, una vez que el dispositivo se inicia y se conecta a Internet, podrá eliminar todos los datos de cualquier otro dispositivo, en cualquier parte del mundo. 17. La atención a las aplicaciones de terceros ciertamente no todas las aplicaciones que usa para el trabajo crean su empresa y probablemente confíe en algunas aplicaciones de tercera parte. No siempre puede estar seguro de si estas aplicaciones de servicios de tercera parte o proveedores de servicios toman las mismas medidas de seguridad que usted y, por lo tanto, es muy aconsejable asegurarse de que las aplicaciones que use sean confiables. La mejor manera de averiguar si estas aplicaciones son seguras de usar o no ver sus evaluaciones de seguridad en los sitios de revisión. Es como si estuviera revisando los antecedentes para un cliente potencial o socio comercial. Existen numerosos sitios web conocidos que están especializados en este tipo de revisiones. 18. Active el control de acceso de acceso del acceso es un elemento fundamental de seguridad de datos, lo más importante con el trabajo remoto. Es una forma de garantizar que los empleados sean quienes dicen que lo son. Cuando se trata de la tarea, el control de acceso lógico debe ser una prioridad.
A través del control de acceso lógico, nos referimos a la configuración de un sistema automático que puede controlar la capacidad de un usuario para acceder a los recursos del sistema de la empresa, como redes, aplicaciones y bases de datos. El sistema puede identificar, autenticar y autorizar automáticamente a los usuarios que intentan acceder a él. Al restringir virtualmente el acceso a los datos de una empresa, puede asegurar su negocio y minimizar las amenazas de seguridad cibernética, como violaciones de datos y fugas de datos. 19. Desactive la transmisión del nombre de la red Cuando configure su red WiFi en casa, puede optar por tener el nombre de la red visiblemente para cualquier persona que tenga el WiFi activado en el dispositivo o hacerla invisible, y para conectarse, el usuario debe escribir la red Nombre (deshabilitar la transmisión. Nombres de red). Si alguien con malas intenciones no puede ver su red, no intentará piratearla. El primer paso para piratear una red es la posibilidad de ver esta red. Si esta función está deshabilitada, el riesgo de que sea pirateado disminuye mucho. 20. Asistencia y capacitación de TI en el campo de la seguridad cibernética para los empleados Una palabra sobre los sabios: no saltee el curso de capacitación en el campo de la seguridad cibernética de su empresa. Esto es muy importante, especialmente si su empresa ha ido a trabajar fuera de casa. Las empresas no deben ignorar la provisión de sesiones de capacitación útiles en el campo de la seguridad cibernética para sus empleados si quieren mantener su negocio en la línea de flotación en estos tiempos difíciles.

20 Consejos de seguridad para la tarea para proteger sus datos en 2022
Tags 20 Consejos de seguridad para la tarea para proteger sus datos en 2022
homefinance blog