{"id":1674,"date":"2021-10-26T09:13:23","date_gmt":"2021-10-26T15:13:23","guid":{"rendered":"http:\/\/mickyandoniehn.com\/radio\/2021\/10\/26\/recomendaciones-para-mitigar-las-amenazas-a-dispositivos-portatiles\/"},"modified":"2021-10-26T09:13:23","modified_gmt":"2021-10-26T15:13:23","slug":"recomendaciones-para-mitigar-las-amenazas-a-dispositivos-portatiles","status":"publish","type":"post","link":"http:\/\/mickyandoniehn.com\/radio\/2021\/10\/26\/recomendaciones-para-mitigar-las-amenazas-a-dispositivos-portatiles\/","title":{"rendered":"Recomendaciones para mitigar las amenazas a dispositivos port\u00e1tiles"},"content":{"rendered":"<p><strong>Tegucigalpa,Honduras martes 26 octubre 2021<\/strong><\/p>\n\n<p>Los dispositivos port\u00e1tiles como laptops, tel\u00e9fonos inteligentes, tablets y unidades USB, siempre han representado un riesgo importante para la seguridad TI corporativa. Pero durante la pandemia estos dispositivos fueron principalmente est\u00e1ticos. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza los potenciales riesgos cibern\u00e9ticos que representa el trabajo h\u00edbrido, las personas, el uso que se realiza de la\u00a0nube\u00a0y otros servicios, y la protecci\u00f3n de dispositivos.<\/p>\n<p>A medida que las oficinas abren y que el trabajo h\u00edbrido se convierte en una realidad, los nuevos modelos de trabajo expondr\u00e1n a las organizaciones a un conjunto de riesgos. En lugares como el Reino Unido m\u00e1s del 60% de las empresas\u00a0esperan adoptar\u00a0el modelo de trabajo h\u00edbrido despu\u00e9s de que las restricciones se alivien y la cifra es a\u00fan\u00a0mayor (64%) a nivel mundial.\u00a0Sin embargo, si bien la combinaci\u00f3n de trabajar unos d\u00edas en la oficina y otros d\u00edas de manera remota promueve la productividad y el bienestar del personal, representa desaf\u00edos. En el centro de estos se encuentra su activo m\u00e1s importante y, potencialmente, el eslab\u00f3n m\u00e1s d\u00e9bil de la organizaci\u00f3n en la cadena de seguridad: los trabajadores.<\/p>\n<p><em>\u201cAdem\u00e1s de dividir el tiempo entre la oficina y el hogar, podr\u00eda haber una oportunidad de trabajar desde espacios de trabajo compartidos, visitas a las instalaciones de clientes y socios tambi\u00e9n comenzar\u00e1n a reactivarse de nuevo. Todo esto implica cambios en la manera de realizar las tareas. Una de las mejores maneras de ense\u00f1ar pr\u00e1cticas m\u00e1s seguras es fomentar comportamientos autom\u00e1ticos, pero esto se vuelve mucho m\u00e1s dif\u00edcil cuando los empleados ya no tienen un solo patr\u00f3n de trabajo\u201c,\u00a0<\/em>advierte Camilo Guti\u00e9rrez Amaya, jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<h3><strong>Los principales riesgos de seguridad de los dispositivos en el trabajo h\u00edbrido<\/strong>, son:<\/h3>\n<p>\u00a0si no est\u00e1n protegidos con c\u00f3digos de acceso, cifrado fuerte o funcionalidad de borrado remoto, las computadoras port\u00e1tiles, los tel\u00e9fonos inteligentes y las tablets podr\u00edan exponer los datos y recursos corporativos.<br \/>\nA pesar de la popularidad de las tecnolog\u00edas digitales, los documentos tradicionales siguen siendo un riesgo para la seguridad.<br \/>\nCon el advenimiento de m\u00e1s viajes hacia y desde la oficina y otros lugares, existe un mayor riesgo de exponer conversaciones de video o espiar contrase\u00f1as y otros datos confidenciales. Dicha informaci\u00f3n, podr\u00eda usarse para cometer fraude de identidad o para ataques de ingenier\u00eda social.<br \/>\n: Un trabajo m\u00e1s remoto tambi\u00e9n significa una mayor exposici\u00f3n considerando los puntos de acceso Wi-Fi potencialmente riesgosos en lugares p\u00fablicos, como estaciones de tren, aeropuertos y cafeter\u00edas. Incluso si tales redes requieren una contrase\u00f1a, los trabajadores pueden estar en riesgo de la posible interceptaci\u00f3n de las comunicaciones, malware, secuestro de sesiones o ataques de man in the middle.<\/p>\n<p>La buena noticia es que estas amenazas han existido durante a\u00f1os y las pol\u00edticas probadas y comprobadas pueden ayudar a eliminarlas. La urgencia proviene del hecho de que, muy pronto, la mayor\u00eda de los trabajadores pueden estar expuestos, y no solo un n\u00famero relativamente peque\u00f1o de colaboradores que trabajaban de manera remota antes de la pandemia.<\/p>\n<p>ESET acerca las siguientes\u00a0<strong>recomendaciones para mitigar los riesgos de seguridad de los dispositivos:<\/strong><\/p>\n<p>: Los \u00a0programas de capacitaci\u00f3n del personal pueden\u00a0\u00a0ayudar a reducir el riesgo de phishing. Estos mismos procesos se pueden adaptar para concientizar sobre las potenciales amenazas, incluidos temas como la administraci\u00f3n de contrase\u00f1as, la ingenier\u00eda social y el uso seguro de la web.\u00a0\u00a0Las t\u00e9cnicas de gamificaci\u00f3n\u00a0son cada vez m\u00e1s populares, ya que aceleran el proceso de aprendizaje, mejoran la retenci\u00f3n de conocimientos y afianzan cambios de comportamiento duraderos.<br \/>\n\u00a0acceso: La autenticaci\u00f3n de usuarios es una parte clave de cualquier estrategia de seguridad corporativa, especialmente cuando se administra un gran n\u00famero de usuarios remotos. Las pol\u00edticas deben adaptarse a la organizaci\u00f3n, pero las mejores pr\u00e1cticas generalmente incluyen contrase\u00f1as seguras y \u00fanicas, y la implementaci\u00f3n de la autenticaci\u00f3n multifactor (MFA, por sus siglas en ingl\u00e9s).<br \/>\n\u00a0Los dispositivos deben estar protegidos y administrados por el \u00e1rea de TI de la empresa. El fuerte cifrado de disco, la autenticaci\u00f3n biom\u00e9trica, el bloqueo remoto y el borrado de datos, la protecci\u00f3n del c\u00f3digo de acceso con bloqueo autom\u00e1tico, la seguridad en endpoints, los parches regulares\/actualizaciones autom\u00e1ticas y la copia de seguridad en la nube son elementos importantes.<br \/>\nEste\u00a0modelo de seguridad es cada vez m\u00e1s popular, los usuarios pueden acceder a los recursos corporativos de forma segura desde cualquier lugar y en cualquier dispositivo. La clave es la autenticaci\u00f3n continua basada en el riesgo de usuarios y dispositivos, la segmentaci\u00f3n de la red y otros controles de seguridad. Las organizaciones deben asumir la infracci\u00f3n, aplicar una pol\u00edtica de privilegios m\u00ednimos y tratar todas las redes como no confiables.<\/p>\n<p><em>\u201c<\/em>El cambio al modelo de trabajo h\u00edbrido no ser\u00e1 f\u00e1cil, y puede haber m\u00faltiples bajas corporativas en los primeros d\u00edas. Pero con un s\u00f3lido conjunto de pol\u00edticas de seguridad aplicadas por tecnolog\u00edas y proveedores confiables, los empleadores tienen mucho que ganar al \u201cliberar a su fuerza laboral\u201d. Desde ESET apostamos a\u00a0la concientizaci\u00f3n como primer paso para estar protegidos, seguido de herramientas de seguridad confiables que permitan disfrutar de los beneficios de Internet de manera segura\u201c, concluye Guti\u00e9rrez Amaya, de ESET Latinoam\u00e9rica.<\/p>\n<p><strong>Fuente: hondudiario<\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>Tegucigalpa,Honduras martes 26 octubre 2021 Los dispositivos port\u00e1tiles como laptops, tel\u00e9fonos inteligentes, tablets y unidades USB, siempre han representado un riesgo importante para la seguridad TI corporativa. Pero durante la pandemia estos dispositivos fueron principalmente est\u00e1ticos. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza los potenciales riesgos cibern\u00e9ticos que representa el trabajo h\u00edbrido, las &hellip;<\/p>\n","protected":false},"author":0,"featured_media":1675,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-1674","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-noticias"],"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"http:\/\/mickyandoniehn.com\/radio\/wp-content\/uploads\/2021\/10\/ERTYUIO-300x167-1-kp3IRi.jpeg","_links":{"self":[{"href":"http:\/\/mickyandoniehn.com\/radio\/wp-json\/wp\/v2\/posts\/1674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/mickyandoniehn.com\/radio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/mickyandoniehn.com\/radio\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"http:\/\/mickyandoniehn.com\/radio\/wp-json\/wp\/v2\/comments?post=1674"}],"version-history":[{"count":0,"href":"http:\/\/mickyandoniehn.com\/radio\/wp-json\/wp\/v2\/posts\/1674\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/mickyandoniehn.com\/radio\/wp-json\/wp\/v2\/media\/1675"}],"wp:attachment":[{"href":"http:\/\/mickyandoniehn.com\/radio\/wp-json\/wp\/v2\/media?parent=1674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/mickyandoniehn.com\/radio\/wp-json\/wp\/v2\/categories?post=1674"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/mickyandoniehn.com\/radio\/wp-json\/wp\/v2\/tags?post=1674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}