Seguridad En Tiempos de Pandemia – 8 formas simples de trabajar con colegas en línea y mantenerse a salvo, tanto durante como después del brote de coronavirus

Seguridad En Tiempos de Pandemia

Seguridad En Tiempos de Pandemia…

Respire hondo y vuelva a leer las instrucciones de trabajo que envió su empresa. Esas instrucciones debiesen describir qué programas debe usar para llamadas, videoconferencias, uso compartido de archivos y si necesita una red privada virtual (VPN) para iniciar sesión en su red. Si las instrucciones de su empresa no describen estas cosas, ¡pregunte!

Redes Privadas Virtuales. Hay dos usos principales para las VPN. Los primeros son VPN personales de consumo que crean un proxy de seguridad para Internet para que pueda mantener su privacidad en las redes Wi-Fi públicas. También hay VPN corporativas, que generalmente se usan para acceder a los recursos de la oficina. Estas permiten que su computador se conecte a la red de su empresa como si estuviera en el edificio. Pregúntele a su departamento de TI si necesita una VPN y, de ser así, cuál quiere que use. Si no tiene un departamento de TI, los proveedores de VPN más reconocidos incluyen Express VPN, NordVPN y CyberGhost. Tenga en cuenta que todo esto cuesta dinero.

Su Red Inalámbrica. En la actualidad, casi todas las redes domésticas dependen de una red inalámbrica o Wi-Fi. Asegurar su red inalámbrica es una parte clave para proteger su hogar:

  • Cambie la contraseña de administrador predeterminada a su enrutador de Internet o punto de acceso inalámbrico. La cuenta de administrador es lo que le permite configurar los ajustes para su red inalámbrica.
  • Asegúrese de que solo las personas de su confianza puedan conectarse a su red inalámbrica. Haga esto habilitando una fuerte seguridad. Actualmente, la mejor opción es utilizar el mecanismo de seguridad llamado WPA-2. Al habilitar esto, se requiere una contraseña para que las personas se conecten a su red doméstica y, una vez conectadas, sus actividades en línea se cifran.
  • Asegúrese de que la contraseña utilizada para conectarse a su red inalámbrica sea segura y que sea diferente de la contraseña de administrador. Recuerde, solo necesita ingresar la contraseña una vez para cada uno de sus dispositivos, ya que almacenan y recuerdan la contraseña.
  • Muchas redes inalámbricas admiten lo que se llama una red de invitados. Esto permite a los visitantes conectarse a Internet, pero protege su red doméstica, ya que no pueden conectarse a ninguno de los otros dispositivos en su red doméstica. Si agrega una red de invitados, asegúrese de habilitar WPA-2 y una contraseña única para la red. ¿No estás seguro de cómo hacer estos pasos? Pregúntele a su proveedor de servicios de Internet o consulte su sitio web.

Sus Dispositivos: El siguiente paso es saber qué dispositivos están conectados a su red doméstica inalámbrica y asegurarse de que todos esos dispositivos sean seguros. Esto solía ser simple cuando solo tenía un computador o dos. Sin embargo, casi cualquier cosa puede conectarse a su red doméstica hoy en día, incluidos teléfonos inteligentes, televisores, consolas de juegos, monitores para bebés, parlantes o incluso su automóvil. Una vez que haya identificado todos los dispositivos en su red doméstica, asegúrese de que cada uno de ellos sea seguro. La mejor manera de hacerlo es asegurarse de tener habilitadas las actualizaciones automáticas siempre que sea posible. Los ciberdelincuentes encuentran constantemente nuevas debilidades en diferentes dispositivos y sistemas operativos. Al habilitar las actualizaciones automáticas, su computadora y dispositivos siempre ejecutan el software más reciente, lo que hace que sea mucho más difícil que cualquiera pueda piratearlo.

Contraseñas: el siguiente paso es utilizar una contraseña segura y única para cada uno de sus dispositivos y cuentas en línea. Las palabras clave aquí son fuertes y únicas. ¿Cansado de contraseñas complejas que son difíciles de recordar y difíciles de escribir? Así somos nosotros. Use una frase de contraseña en su lugar. Este es un tipo de contraseña que utiliza una serie de palabras fáciles de recordar, como “¿Dónde está mi café?”. Cuanto más larga sea tu frase de contraseña, más fuerte. Una contraseña única significa usar una contraseña diferente para cada dispositivo y cuenta en línea. De esta manera, si una contraseña se ve comprometida, todas sus otras cuentas y dispositivos aún están a salvo. ¿No puedo recordar todas esas contraseñas fuertes y únicas? No te preocupes, nosotros tampoco. Es por eso que le recomendamos que utilice un administrador de contraseñas, que es un programa de seguridad especial que almacena de forma segura todas sus contraseñas en una caja fuerte virtual encriptada.

Haga Una Copia De Seguridad De Sus Datos. La mayoría de las compañías hacen copias de seguridad de sus redes detrás de escena para que los trabajadores nunca tengan que pensar en hacer copias de seguridad. Comprueba si eso seguirá sucediendo si trabajas de forma remota. Si no es así, pregunte a su empresa cual es el nuevo procedimiento para hacer copias de seguridad. Para pequeñas cantidades de datos, puede almacenar archivos de forma gratuita en Google Drive y DropBox.

Firma De Documentos De Forma Remota. Si no está en la oficina para firmar formularios, DocuSign y HelloSign son programas seguros para obtener digitalizadas.

Facetime, Google, Slack O Teams. Es probable que ya tenga los programas que necesita en su computador y teléfono para conferencias y videollamadas. Si no lo hace, vea lo que recomienda su empresa. Si tiene que descargar nuevas aplicaciones, asegúrese de obtenerlas de Apple App Store o Google Play. Ambas compañías están teniendo mucho cuidado con las aplicaciones en este momento. En ninguna circunstancia use sitios de aplicaciones de terceros: son conocidos por ser refugios de malware. Si ve una herramienta de la que nunca ha oído hablar, en lugar de seguir adelante y descargarla, pregúntele a alguien en el trabajo.

MUY PRONTO EN SEGURIDAD-OFENSIVA

Seguridad En Tiempos de Pandemia: https://www.cisa.gov/coronavirus

https://ssetups.com

https://reddefenseglobal.com

Leave a Reply

Your email address will not be published. Required fields are marked *