A continuación encontrarás una lista con la que podrás realizar una autoevaluación de tu empresa, y verificar su seguridad informática en cuanto a teletrabajo o el teletrabajo inteligente.
Esta no es una lista completa, sino más bien un resumen con los elementos más importantes que debes tener en cuenta para prepararte a ataques externos e internos.
Recuerda que siempre puedes contactarnos si necesitas un asesoramiento sobre un tema específico.sales@isgroup.it
Test interactivo para auto evaluar la seguridad en el teletrabajo inteligente.
Completa el formulario para desbloquear la lista de verificación y suscríbete a nuestro boletín quincenal. Si ya estás registrado ingresa los datos con los que hiciste tu registro.
¿Qué hacer? | Listo |
---|---|
Ciberseguridad | |
Asegúrate de que los computadores portátiles y los dispositivos móviles usen cifrado de datos de hardware (o software) |
|
- Memorias internas (Disco Duro, SSD, NVME,..) |
|
- Memorias externas (memorias USB,..) |
|
Usa películas de privacidad para evitar shoulder-surfing |
|
- en portátiles |
|
- en dispositivos móviles |
|
Haz obligatoria la autenticación de dos factores (2FA) |
|
- para el acceso al correo electrónico |
|
- para acceder a los sistemas |
|
- para acceder a las aplicaciones |
|
Incentiva el uso de Password Manager |
|
Recuérdale a todo el personal |
|
- No abrir documentos relacionados al Coronavirus |
|
- Tener actualizado el antivirus en todo momento |
|
- Mantener actualizado el sistema operativo y el software de la empresa |
|
- para proteger la confidencialidad de la información |
|
- para reportar violaciones y eventos sospechosos |
|
- no posponer actualizaciones críticas de software |
|
- para bloquear la computadora en caso de ser movida de su estación |
|
- para conectarse solo a redes protegidas con contraseña |
|
- para evitar mantener los datos de la empresa localmente pero siempre subiéndolos a la nube corporativa |
|
- para navegar en Firefox con los complementos Noscript y HTTPS Everywhere |
|
- usar Telegram para intercambiar mensajes en la empresa activando la comunicación encriptada en lugar de Whatsapp |
|
Recuérdale al personal las políticas de la empresa que se aplican al Smartworking |
|
- enviar información sobre el uso de dispositivos de la empresa para fines personales |
|
- enviar un aviso sobre la navegación de sitios prohibidos (por ejemplo pornográficos) en horario laboral y/o con herramientas de la empresa |
|
- enviar información sobre la descarga y el uso de contenido ilegal (como películas, juegos y software) que puede ser un vehículo para malware y ransomware, así como saturar los recursos de la empresa (como la VPN) |
|
- no prestar los sistemas comerciales y de la empresa a niños u otros miembros de la familia |
|
- no compartir contraseñas, en particular en los sistemas de mensajería (por ejemplo, Skype o WhatsApp) |
|
- no instalar softwares para fines personales. |
|
Usuarios privilegiados | |
Asegúrate de que todos los usuarios privilegiados |
|
- tengan claras sus responsabilidades |
|
- no inicien sesión con privilegios elevados para tareas diarias donde no es necesario |
|
- informen cualquier error inmediatamente para que se puedan tomar medidas inmediatas antes cualquier problema |
|
correos electrónicos Phishing (engañosos) | |
Recuérdale al personal que pueden ocurrir errores, lo importante es reportarlos |
|
- si accidentalmente hizo clic en un enlace |
|
- si ha abierto un archivo sospechoso (por ejemplo, PDF, Word o Excel con macro) |
|
- si el malware o antivirus instalado encuentra un archivo sospechoso |
|
Recuérdale constantemente al personal |
|
- prestar atención a cualquier correo electrónico de phishing y otros intentos que puedan comprometer o robar datos de la cuenta de la empresa |
|
- reportar cualquier correo de phishing o actividad sospechosa |
|
- contactar a sus superiores si tienen algún problema |
|
Ciberataques y reacción al error | |
Asegúrate de tener siempre una conexión VPN corporativa |
|
El personal de seguridad debe estar muy alerta y buscar activamente actividades sospechosas (dados los hábitos de los usuarios, esto podría ser costoso desde el punto de vista operativo) |
|
Pídele al personal de TI y de seguridad (incluidas las empresas externas) que llamen al télefono por cuestiones importantes en lugar de depender únicamente de los correos electrónicos (incluso usa aplicaciones no seguras como WhatsApp si las comunicaciones son muy urgentes) |
|
Ten en casa una copia impresa de todos los procedimientos y una lista de verificación, asegurándote de que no sean fácilmente accesibles |
|
Backup Backup Backup | |
Proporcionar software al personal para realizar copias de seguridad de documentos importantes |
|
Recuérdale al personal |
|
- que hagan una copia de seguridad de sus datos en un dispositivo externo autorizado, que no esté conectado permanentemente a su computadora |
|
- que no utilicen sistemas de nube externos no autorizados |
|
- que propongan cualquier sistema o servicio en la nube que crean que podría ser útil |
|
Reuniones telefónicas y en línea | |
Recuérdale al personal |
|
- silenciar su micrófono cuando no están hablando en una reunión |
|
- nunca dejar sus dispositivos desbloqueados, especialmente durante una llamada |
|
- no trabajar en lugares públicos (si es posible), especialmente si tienen reuniones estrictamente confidenciales |
|
- bloquear la cámara web predeterminada |
|
- verificar siempre que no haya invitados o personas desconocidas antes de tratar con información confidencial en la llamada |
|
Excepciones | |
Crea un registro de excepciones |
|
Crea un archivo de excepciones para mantener un histórico por fecha, para examinarlas cuidadosamente |
|
Crea una lista de elementos excluidos a priori por excepciones |
Lista de verificación realizada con los contenidos de Amar Singh y Aditi Uberoi