{"id":2255,"date":"2020-05-01T11:23:27","date_gmt":"2020-05-01T10:23:27","guid":{"rendered":"https:\/\/greatpeopleinside.com\/spain\/?p=2255"},"modified":"2020-05-01T11:30:39","modified_gmt":"2020-05-01T10:30:39","slug":"ciberseguridad-durante-la-pandemia-del-coronavirus","status":"publish","type":"post","link":"https:\/\/greatpeopleinside.com\/spain\/blog\/ciberseguridad-durante-la-pandemia-del-coronavirus\/","title":{"rendered":"Ciberseguridad durante la pandemia del Coronavirus"},"content":{"rendered":"\n<p>Mientras que el mundo se centra, obviamente, en la situaci\u00f3n de pandemia creada por el Covid-19, los hackers poco \u00e9ticos de todo el mundo est\u00e1n m\u00e1s que contentos de explotar esta crisis lanzando ataques cibern\u00e9ticos. A aquellos que pueden, se les anima a trabajar a distancia si no lo est\u00e1n haciendo ya. Parece que las organizaciones tendr\u00e1n que prepararse para la vida sin personal presencial o s\u00f3lo con unos pocos para facilitar las funciones de apoyo.<\/p>\n\n\n\n<p>Por ejemplo, Check Point, una empresa de ciberseguridad, ha descubierto que s\u00f3lo en el mes de enero de 2020 ha habido m\u00e1s de 4.000 sitios web de coronavirus que est\u00e1n en funcionamiento, con un 3% de ellos reconocidos como maliciosos y otro 5% sospechosos. Los brit\u00e1nicos han respondido a 658 ciberataques en 2019 y tambi\u00e9n han eliminado m\u00e1s de 177.000 sitios de \u00abphishing\u00bb. Por otro lado, las empresas han empezado a adquirir nuevos ordenadores port\u00e1tiles sin hacer la debida diligencia en cuanto a los protocolos de ciberseguridad, lo que ir\u00f3nicamente deja a las organizaciones a\u00fan m\u00e1s vulnerables a los ataques.<\/p>\n\n\n\n<p>Dada la situaci\u00f3n actual, se ha producido una violaci\u00f3n del sistema del Departamento de Salud y Servicios Humanos de los Estados Unidos, un ataque que ten\u00eda como \u00fanico objetivo perturbar y desinformar a la gente con el fin de reducir los esfuerzos realizados para responder a la pandemia de Covid-19. John Ullyot, un portavoz del Consejo de Seguridad Nacional dijo lo siguiente sobre el ciberataque: \u00abEstamos al tanto de un incidente cibern\u00e9tico relacionado con las redes inform\u00e1ticas de Salud y Servicios Humanos, y el gobierno federal est\u00e1 investigando este incidente a fondo. Los profesionales de seguridad cibern\u00e9tica del HHS y del gobierno federal est\u00e1n continuamente monitorizando y tomando las acciones apropiadas para asegurar nuestras redes federales\u00bb. La portavoz delegada del HHS dijo esto con respecto a la situaci\u00f3n que se produjo: \u00abEl domingo, nos dimos cuenta de un aumento significativo de la actividad en la infraestructura cibern\u00e9tica del HHS y estamos totalmente operativos mientras investigamos activamente el asunto\u00bb, dijo la portavoz, Caitlin Oakley. \u00abEstamos coordinando con las fuerzas de seguridad federales y nos mantenemos vigilantes y centrados en asegurar la integridad de nuestra infraestructura inform\u00e1tica\u00bb.<\/p>\n\n\n\n<p>Dado el gran impacto y la reorganizaci\u00f3n que se ha producido tras la declaraci\u00f3n de la pandemia, tanto los empleados como los empleadores deben ser muy cuidadosos al manejar la informaci\u00f3n confidencial. A continuaci\u00f3n encontrar\u00e1s una lista de consejos sobre lo que las empresas pueden hacer para minimizar el riesgo en estos tiempos dif\u00edciles.<\/p>\n\n\n\n<h2>Para los empleados<\/h2>\n\n\n\n<h3>1. Ten mucho cuidado con los correos electr\u00f3nicos de phishing<\/h3>\n\n\n\n<p>Los ciber-atacantes prosperan en una crisis. Presta mucha atenci\u00f3n a los correos electr\u00f3nicos dise\u00f1ados para que hagas clic instant\u00e1neamente en ofertas especiales para cualquier equipo de protecci\u00f3n o productos relacionados con la pandemia de coronavirus. O podr\u00eda ser un correo electr\u00f3nico de tu gerente con un enlace aparentemente inocente en \u00e9l que te har\u00e1 descargar malware peligroso en el port\u00e1til de la empresa, un port\u00e1til que tiene acceso directo al sistema general de la empresa. Ha habido un aumento considerable en las cuentas pirateadas de Office 365 y Gmail, con el ciberataque enviando facturas a los clientes de los socios por igual.<\/p>\n\n\n\n<p>Para mantenerte seguro, se recomienda habilitar la autenticaci\u00f3n multifactorial en todas las cuentas que puedas. Esta simple acci\u00f3n obstruir\u00e1 a casi todos los atacantes, excluyendo a los realmente grandes.<\/p>\n\n\n\n<h3>2. La higiene cibern\u00e9tica es casi tan importante como lavarse las manos<\/h3>\n\n\n\n<p>Todos los dispositivos que utilices, y esto incluye tambi\u00e9n el router, deben estar actualizados con la \u00faltima versi\u00f3n del antivirus y la Internet que utilices debe provenir de una conexi\u00f3n segura y confiable. El uso de Bluetooth en \u00e1reas p\u00fablicas debe ser evitado a toda costa. Es una forma f\u00e1cil para que los hackers se conecten a tu dispositivo. La importancia de la autenticaci\u00f3n multifactorial no puede ser m\u00e1s subrayada.<\/p>\n\n\n\n<h3>3. WiFi exclusivamente desde lugares seguros<\/h3>\n\n\n\n<p>Trabaja exclusivamente desde conexiones de Internet protegidas por contrase\u00f1a. Si no tienes otra opci\u00f3n y tienes que utilizar un WiFi p\u00fablico, es imprescindible que compruebes con el propietario del establecimiento que la red a la que deseas conectarte es la correcta. Adem\u00e1s, evita acceder a informaci\u00f3n confidencial y sensible de una red WiFi p\u00fablica. Es f\u00e1cil para los hackers enga\u00f1ar a la gente para que se unan a una red de Internet que b\u00e1sicamente le da acceso a todo lo que ves y haces en Internet.<\/p>\n\n\n\n<h2>Para los empleadores<\/h2>\n\n\n\n<h3>1. Configurar el acceso remoto lo antes posible<\/h3>\n\n\n\n<p>No dejes que tus empleados se vayan a casa sin el programa instalado y sus credenciales de acceso a su lado. Entregar credenciales de autenticaci\u00f3n a trabajadores remotos sin entrenamiento previo y sin explicaciones va a ser un proceso extremadamente dif\u00edcil y frustrante.&nbsp;<\/p>\n\n\n\n<h3>2. Informaci\u00f3n confidencial manejada con cuidado extra<\/h3>\n\n\n\n<p>Recuerda a tus empleados que la informaci\u00f3n confidencial es m\u00e1s importante que nunca y debe ser manejada en consecuencia. Los correos electr\u00f3nicos personales est\u00e1n definitivamente fuera de los l\u00edmites y los empleados deben tener cuidado con lo que imprimen en casa. Si un documento en particular ser\u00eda normalmente destruido en la oficina, recuerda a tus empleados que se deshagan de \u00e9l de forma segura en sus casas, o simplemente pon el freno a la impresi\u00f3n de cualquier cosa.<\/p>\n\n\n\n<h3>3. Prohibidos los port\u00e1tiles personales para el trabajo<\/h3>\n\n\n\n<p>Los empleados deben recibir computadoras port\u00e1tiles de la compa\u00f1\u00eda y entrenamiento por parte del personal de seguridad inform\u00e1tica en c\u00f3mo usar las computadoras port\u00e1tiles que les dan para trabajar desde casa. Los ordenadores personales o port\u00e1tiles deben prohibirse por el simple hecho de que crea numerosos problemas en cuanto a la conservaci\u00f3n y la salvaguardia de los documentos. Tambi\u00e9n est\u00e1 la cuesti\u00f3n de los programas inform\u00e1ticos obsoletos que se utilizan y que podr\u00edan comprometer mucho m\u00e1s que los documentos.<\/p>\n\n\n\n<h3>4. Informaci\u00f3n de contacto actualizada<\/h3>\n\n\n\n<p>Aseg\u00farate de que tu organizaci\u00f3n tiene una forma segura de contactar a todos los empleados, ya sea que se trate de un n\u00famero de m\u00f3vil personal o de un tel\u00e9fono fijo. De esta manera, si la organizaci\u00f3n es v\u00edctima de un ciberataque de cualquier tipo, podr\u00e1s comunicarte de manera efectiva. Para los miembros clave de la alta direcci\u00f3n, crear un grupo en una aplicaci\u00f3n de texto segura como Whatsapp o Telegram en caso de que todos los dem\u00e1s sistemas est\u00e9n ca\u00eddos para comunicarse adecuadamente en caso de un grave ciber-ataque.<\/p>\n\n\n\n<p>Las herramientas de acceso remoto han avanzado de manera incre\u00edble, lo que era inconcebible hace 10 a\u00f1os, dado el hecho de que hizo posible el trabajo a distancia en masa. Como con todo en seguridad de los datos, el acceso remoto es tan fuerte como su eslab\u00f3n m\u00e1s d\u00e9bil. Tiene que haber una fuerte combinaci\u00f3n de tecnolog\u00eda y conocimientos y capacitaci\u00f3n de los empleados, puede hacerse de manera segura e inteligente. Mantente seguro y ten cuidado ah\u00ed fuera.<\/p>\n\n\n\n<h2>\u00bfC\u00f3mo puede ayudarle Great People Inside a evaluar a su equipo para trabajar en remoto?<\/h2>\n\n\n\n<p>Dada la situaci\u00f3n actual es bueno saber que tus colegas o empleados son los m\u00e1s adecuados para este nuevo escenario en el que nos encontramos. Encontrar el talento adecuado, la mejor opci\u00f3n para el trabajo y tu organizaci\u00f3n puede ser una tarea muy dif\u00edcil. Ahora es importante averiguar si tus gerentes o tu equipo est\u00e1n bien equipados para trabajar juntos desde varios lugares. Requiere un conocimiento profundo de sus personalidades, fortalezas, debilidades, intereses, estilo de trabajo y otras caracter\u00edsticas.<\/p>\n\n\n\n<p>Nuestra tecnolog\u00eda y soluciones har\u00e1n el trabajo por ti, ayud\u00e1ndote a descubrir si tu gente es resistente en tiempos dif\u00edciles, si son aut\u00f3nomos, si son jugadores de equipo sin contacto humano real. Dado que nuestra plataforma est\u00e1 basada en la nube, todos pueden usarla tambi\u00e9n desde casa. La humanidad actualmente se encuentra en una encrucijada por varias razones, \u00bfpor qu\u00e9 no ayudar a las personas a descubrir y desarrollarse desde la comodidad de sus propios hogares?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mientras que el mundo se centra, obviamente, en la situaci\u00f3n de pandemia creada por el Covid-19, los hackers poco \u00e9ticos de todo el mundo est\u00e1n m\u00e1s que contentos de explotar esta crisis lanzando ataques cibern\u00e9ticos. A aquellos que pueden, se les anima a trabajar a distancia si no lo est\u00e1n haciendo ya. Parece que las &#8230; <a title=\"Ciberseguridad durante la pandemia del Coronavirus\" class=\"read-more\" href=\"https:\/\/greatpeopleinside.com\/spain\/blog\/ciberseguridad-durante-la-pandemia-del-coronavirus\/\" aria-label=\"M\u00e1s en Ciberseguridad durante la pandemia del Coronavirus\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":2256,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[34],"tags":[],"_links":{"self":[{"href":"https:\/\/greatpeopleinside.com\/spain\/wp-json\/wp\/v2\/posts\/2255"}],"collection":[{"href":"https:\/\/greatpeopleinside.com\/spain\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/greatpeopleinside.com\/spain\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/greatpeopleinside.com\/spain\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/greatpeopleinside.com\/spain\/wp-json\/wp\/v2\/comments?post=2255"}],"version-history":[{"count":2,"href":"https:\/\/greatpeopleinside.com\/spain\/wp-json\/wp\/v2\/posts\/2255\/revisions"}],"predecessor-version":[{"id":2258,"href":"https:\/\/greatpeopleinside.com\/spain\/wp-json\/wp\/v2\/posts\/2255\/revisions\/2258"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/greatpeopleinside.com\/spain\/wp-json\/wp\/v2\/media\/2256"}],"wp:attachment":[{"href":"https:\/\/greatpeopleinside.com\/spain\/wp-json\/wp\/v2\/media?parent=2255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/greatpeopleinside.com\/spain\/wp-json\/wp\/v2\/categories?post=2255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/greatpeopleinside.com\/spain\/wp-json\/wp\/v2\/tags?post=2255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}