Documentos de Académico
Documentos de Profesional
Documentos de Cultura
“Se dice que el hogar es donde está el corazón, pero con el coronavirus obligando a una gran parte
de la población activa a trabajar de casa a
ayudar a contener su propagación, el hogar podría estar donde está el dolor de cabeza ",
dice Zamir.
“Por ejemplo, configurar y admitir software de conferencias que garantice una voz estable y
Las credenciales de Active Directory pueden resultar difíciles cuando son remotas.
una red privada virtual (VPN). Una VPN es una pieza de software
en la red de la organización.
Capacitación, dice que hay varios pasos que los equipos de seguridad pueden tomar para
permite a un usuario establecer una VPN segura para conexiones relacionadas con el trabajo pero
usar su propia Internet
Por un lado, dependen de la seguridad de la red de origen, y si esto no está a la altura, puede ser
un potencial
fuente de problemas.
conexión segura, pero también mejora la velocidad, ya que será más rápido
Redes Wi-Fi y dispositivos personales infectados para acceder a activos corporativos. Los equipos
de seguridad quieren asegurarse de que el acceso a los recursos corporativos siempre se realice
desde un lugar operativo seguro y confiable.
“Una solución de trabajo desde casa debe proteger contra una variedad de
vectores de ataque relacionados con el punto final, como vulnerabilidades del sistema operativo,
vulnerabilidades de aplicaciones, vulnerabilidades de red, navegador /
acceder a los recursos de la red corporativa y tener acceso directo sin filtros
que los trabajadores remotos usan para “Los usuarios prefieren usar un solo dispositivo con un
solo conjunto de periféricos, sin cambiar entre dispositivos. Ellos quisieran
cafetería."
una delgada línea entre restringir demasiado el comportamiento del usuario y optimizar la higiene
de la seguridad cibernética. Si el
niveles de riesgo.
“Enviar reglas y pautas con respecto a las aplicaciones aceptadas y las plataformas colaborativas
también es una obligación, ya que los empleados
bloquearlos ".
David Higgins, dice que la seguridad de punto final para trabajadores remotos debe considerarse
en el contexto de una seguridad de confianza cero
política. “En el entorno actual, donde los dispositivos de punto final
como los teléfonos inteligentes y las computadoras portátiles tienen niveles dispares de seguridad,
la seguridad cibernética debe coincidir con la flexibilidad de los
trabajando ”, dice.
activos críticos.
atacante que utiliza la identidad de un trabajador remoto para infiltrarse en una empresa ”, dice
Higgins.
los mayores riesgos para la seguridad organizacional son los propios humanos,
El coronavirus es enorme, incluso puede ser el más grande de todos los tiempos. Todas
esto se suma a un verdadero dolor de cabeza para los CISO, pero afortunadamente, si su
“Las políticas de uso aceptable (para equipos corporativos y de dispositivos personales) deben ser
sólidas y aplicarse en el hogar
igualmente como en el trabajo. Esto también debería aplicarse a las llamadas telefónicas y
pasos que los trabajadores remotos pueden tomar para protegerse. "Todas
Los correos electrónicos, los mensajes de texto y las llamadas telefónicas pueden ser falsificados o
"falsificados".
fiestas ”, dice.
Para correos electrónicos, verifique los detalles del remitente. Si recibe una solicitud,
“Utilice una lista de favoritos o Google para navegar por Internet. No siga las instrucciones o los
enlaces de los correos electrónicos o mensajes de texto que no esperaba. Si cree que ha
identificado un
Asegúrese de verificar la URL del sitio web. Si alguna vez no estás seguro
dependiente