¿Estás en riesgo? Cómo proteger tus medios personales de cómputo mientras trabajas desde casa

CODIGO-SEGURO

Nuestro país atemperado a los tiempos que se avecinaban aprobó la Resolución 71/2021 del Ministerio de Trabajo y Seguridad Social, la cual estableció el Reglamento sobre el trabajo a distancia y el teletrabajo en Cuba. La norma jurídica entró en vigor a partir de su publicación en la Gaceta Oficial Extraordinaria No. 72, en ella se establece que los trabajadores que laboran con subordinación a un empleador y tienen suscrito un contrato de trabajo con una entidad, por tiempo indeterminado y por tiempo determinado, o para la ejecución de un trabajo u obra, así como aquellos cuya relación de trabajo se formaliza mediante designación o nombramiento pueden trabajar en cualquiera de estas dos modalidades. La resolución también establece que el empleador, de conjunto con el sindicato, define las áreas de trabajo y cargos en los que se puede utilizar el trabajo a distancia y el teletrabajo, siempre que la naturaleza de la actividad lo permita, y se incluya en el Convenio Colectivo de Trabajo.

Quienes trabajan de esta forma y utilizan sus propios medios de cómputo, generalmente se encuentran más expuestos a ser víctimas de algunas de las amenazas informáticas de las que hemos conversado anteriormente. Acá en Código Seguro, hoy te ofrecemos un conjunto de recomendaciones qué puedes tener en cuenta para estar más protegido ante la ocurrencia de un determinado incidente.

1.   Establecer una conexión segura

Los ataques dirigidos al protocolo de escritorio remoto (RDP) pueden llegar a tener consecuencias graves e indeseadas. Diferentes exploits de RDP han permitido a los atacantes acceder a información confidencial, realizar ataques de denegación de servicios a otras empresas, ejecutar código en máquinas vulnerables .y hasta cifrar todos los archivos para retenerlos y luego obtener dinero a cambio de un rescate (secuestro de datos).

El objetivo no es crear alarmas sin sentido, ya que existen numerosas formas de detectar y protegerse contra estos ataques, comenzando por apagar la conexión ante una determinada sospecha. Si realmente no es necesaria la utilización de este servicio, deshabilitarlo es realmente muy simple y el constituye el mejor consejo ofrecido. Y en caso de que se necesite permitir dicho acceso, hay una variedad de formas de restringirlo correctamente.

2.   Actualizar sistema operativo, aplicaciones informáticas y el navegador

El trabajar de manera remota con una computadora personal provocará por lo general no tener el respaldo del departamento de Soporte Técnico o los Especialistas en Ciencias Informáticas, encargados entre otras tareas de instalar cada una de las actualizaciones en el equipo, así como de monitorear el funcionamiento de los programas de seguridad establecidos en los planes de seguridad informática existentes.

Ante este escenario, lo más recomendable es tener agendada en el Plan de Trabajo como una tarea semanal actualizar el sistema operativo, el software instalado y el navegador. Sobre todo, teniendo en cuenta que los navegadores web se han transformado en aplicaciones que se actualizan frecuentemente. Se sugiere además configurar en el caso de que sea posible las actualizaciones automáticas de estos sistemas de software y definir el momento específico en el día en que se requiere que se realicen.

3.   Resguardar la información confidencial

Es un hecho que muchas personas han almacenado alguna vez información con determinada clasificación en sus equipos personales. Esto, aunque constituye una violación de lo estipulado, independientemente con el objetivo que se haga, siempre puede representar un gran riesgo, ya que esa información podría caer fácilmente en manos equivocadas.

Una muy buena alternativa es contar con un servicio de almacenamiento en la nube, en el cual poder migrar aquellos archivos de alta relevancia, a los cuales solo se pueda acceder mediante una conexión cifrada. La correcta configuración de la nube es otro factor clave.

Se recomienda además utilizar las técnicas de cifrado de unidades de disco, mediante la cual es posible proteger los datos almacenados en un disco duro o unidad de almacenamiento, en caso de pérdida o robo del dispositivo. Cuando se cifra un disco completo, se utiliza una clave de cifrado para convertir los datos en un formato ilegible. Para acceder a los datos cifrados, es necesario proporcionar la clave de cifrado correcta. Se recomienda para esto la herramienta VeraCrypt la cual es multiplataforma y de código abierto.

Tener en cuenta además que una recomendación importante a la hora de eliminar un archivo clasificado del disco duro local, es que siempre se debe sobrescribir primero el archivo: si solo se elimina, se estará liberando espacio reservado en memoria, pero los datos permanecerán y pudieran recuperarse con otras herramientas destinadas para estos fines. Seguir Leyendo.

Funte: Tomado de Cubadebate.

Enlace permanente a este artículo: https://instituciones.gtm.sld.cu/electromedicina/estas-en-riesgo-como-proteger-tus-medios-personales-de-computo-mientras-trabajas-desde-casa/

Ir al contenido