La pandemia de COVID-19 ha transformado las tareas cotidianas, la manera en que trabajamos y nuestra relación con la tecnología. Muchas personas ahora trabajan de forma remota, los estudiantes asisten a clases virtuales y las redes sociales se han convertido en un puente para mantenerse conectados mientras se estructura una nueva normalidad.
En los primeros días de la pandemia, Microsoft rastreó más de 8 billones de señales diarias de un conjunto diversos productos, servicios y fuentes en todo el mundo. Una combinación de herramientas automatizadas y conocimientos basados en inteligencia humana ayudó a identificar nuevas amenazas temáticas de COVID-19 antes de que éstas llegaran a los clientes.
Conforme empezamos a pasar cada vez más tiempo en línea, es oportuno recordar la importancia de los lineamientos y buenas prácticas en el uso de tecnologías que cobran mayor relevancia en la medida que las soluciones de conectividad y digitalización se integran a la vida diaria, de cara a las necesidades del mundo.
La naturaleza humana es planificar la última crisis. Los diversos eventos mundiales destacan la necesidad de tener un plan de respuesta que espere lo inesperado. En Microsoft, por ejemplo, una estrategia que se centró en cuatro escenarios básicos de amenazas; eventos planeados como incidentes climáticos, eventos no planificados como terremotos, eventos legales como ataques cibernéticos y pandemias.
A partir de ahí, Microsoft estableció prioridades claras para poner la seguridad de la vida por encima de todo, proteger a los clientes y proteger a la empresa.
En la medida que cada vez más tareas y procesos recaen en el ámbito digital, compartimos un listado con consejos y buenas prácticas que, junto con las políticas de seguridad implementadas por empresas e instituciones educativas, ayudan a reducir el riesgo y mejorar proteger los datos y la privacidad de las personas, a partir de cuatro ejes:
- Mantener los dispositivos seguros y actualizados.
- Proteger la identidad y privacidad de usuarios y organizaciones.
- Garantizar la seguridad de la información empresarial en cualquier parte.
- Evitar caer en dinámicas de ingeniería social, donde un potencial atacante puede manipular a una persona a través de técnicas psicológicas y habilidades sociales para obtener información o el acceso a un sistema.
A partir de estos pilares, existen una serie de recomendaciones puntuales que buscan salvaguardar la integridad de datos, personas y procesos, aplicando en casa las mismas precauciones de seguridad que se tienen en la oficina o en el aula:
- Activar las actualizaciones de seguridad automáticas, antivirus y firewall. Los dispositivos que no cuentan con un firewall, que no tienen un servicio de antivirus, o que no cuentan con las actualizaciones más recientes de seguridad suelen ser más vulnerables a ciberataques. Habilitar las actualizaciones automáticas disminuye el riesgo de afectación al activar ajustes de seguridad más recientes, tanto a nivel equipo como en la base de datos de lasolución de antivirus y/o el firewall, para que estos pueda correr de manera continua.
- Proteger dispositivos de red. Los dispositivos de conectividad pueden implicar una brecha de seguridad de no estar configurados correctamente. También es recomendable cambiar la contraseña de administrador por defecto y evitar utilizar claves que puedan ser fáciles de adivinar (como fechas de cumpleaños). Para establecer una contraseña segura se recomienda emplear una mezcla de caracteres en mayúsculas y minúsculas, así como símbolos y números.
- Utilizar opciones de autenticación para acceder al Wi-Fi. Los puntos de acceso inalámbrico ofrecen la capacidad de requerir contraseñas para obtener acceso a la red, aproveche esta característica para revisar que solo usuarios y dispositivos autorizados hagan uso de la conexión.
- Blinde su identidad digital. Los ambientes virtuales tienen un papel cada vez más relevante en la vida de las personas, haciendo de la identidad digital un elemento de protección crítica. Se aconseja usar contraseñas seguraso incluso autenticación multi-factor (MFA, por sus siglas en inglés) con un segundo método de verificación de identidad mediante el escaneo del rostro o huella digital. Microsoft ofrece aplicaciones MFA gratuitas que son fáciles de configurar y utilizar.
- Manténgase alerta en chats en línea y servicios de conferencia. A medida que pasamos más tiempo en conferencias virtuales y videollamadas, es importante pensar en la privacidad. Tome en cuenta los siguientes puntos cuando ingrese a una sala virtual:
- ¿Quién puede acceder o unirse a la reunión/llamada?
- ¿Puede ser grabada? De ser así, ¿Todos los participantes lo saben?
- ¿Los chats se preservan y se comparten?
- Si hay manera de compartir archivos, ¿Dónde se almacenan?
Microsoft cuenta con controles de privacidad y seguridad en Microsoft Teams que permiten la gestión de quién participa en las reuniones y quién tiene acceso a la información de esas reuniones. También se pueden eliminar participantes durante una reunión, designar “presentadores” y “asistentes”, y controlar quiénes pueden presentar contenido además con ayuda de la Inteligencia Artificial, monitorea los chats para ayudar a prevenir comportamientos negativos como bullying y acoso.
6. Aproveche el difuminado de fondo o imágenes para no revelar su ubicación. Una de las funciones más populares en Microsoft Teams, es la capacidad de difuminar o cambiar su fondo. Este puede ser un paso importante para mantener la privacidad entre el entorno laboral y el familiar.
7. Gestione adecuadamente los archivos y carpetas compartidas. Es importante asegurar que los datos de negocios no se mezclen con la información personal. Es recomendable utilizar recursos de nivel empresarial, como SharePoint o OneDrive for Business, para almacenar y compartir contenido de trabajo, evitando usar soluciones de consumo para datos sensibles. También puede habilitar Windows Information Protection para reducir el riesgo de una fuga involuntaria (e intencional) de datos corporativos.
8. Implemente el bloqueo de dispositivos. Esto protege los datos en sus equipos de un acceso no autorizado, especialmente si el dispositivo es robado o se encuentra extraviado.
9. Monitoree cualquier actividad sospechosa en sus cuentas. Los atacantes buscan vulnerar la identidad digital de los usuarios para venderla, desplegar dinámicas de spam u obtener acceso a información privada. Ponga particular atención en solicitudes de acceso o notificaciones de sitios web y aplicaciones inesperadas, donde se le pide ingresar nuevamente sus credenciales. Si usted no solicitó acceso, no exponga sus contraseñas.
10.El phishing sigue allá afuera. Tenga cuidado con ofertas que son demasiado buenas para ser verdad, de tiempo limitado o que prometen un premio gratuito. Suelen ser las mismas mecánicas de cibercrimen, pero que explotan la preocupación de contagio y el miedo público para robar información.
11. No caiga en estafas de soporte técnico. Microsoft nunca contacta con una oferta no solicitada para abordar un problema técnico. Un mensaje de error y advertencia en los productos nunca incluye un número telefónico para llamar. si reciben una llamada no solicitada de soporte técnico que le dice que hay algo mal con su computadora, incluso si la persona que llama ofrece corregir el problema de manera gratuita, cuelgue y reporten la llamada ahttps://www.microsoft.com/reportascam.