Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

BYOD, habilidades tecnológicas

El BYOD vive su segunda juventud

Aunque el conocido Bring Your Own Device (BYOD) cuente con grandes ventajas, es una política que puede suponer riesgos si no se siguen medidas de seguridad. En este sentido, ESET ha preparado un listado de consejos para que los trabajadores puedan mantenerse a salvo en Internet.

Seguridad para el BYOD

  • Seguir los principios básicos de la seguridad online. Una persona que prioriza la seguridad digital es alguien que sigue los principales fundamentos y principios básicos de ciberseguridad. Para ello, es necesario aferrarse a hábitos de seguridad fáciles de gestionar y que perduren en el tiempo, como:
  1. Utilizar contraseñas seguras.
  2. Utilizar una contraseña diferente para cada una de las cuentas utilizadas.
  3. Guardar las contraseñas en un gestor de contraseñas fiable (el departamento informático de tu empresa puede ayudarte a encontrar el más adecuado para ti).
  4. Añadir una capa adicional de seguridad utilizando la autenticación multifactor (MFA).
  5. No compartir demasiada información personal, laboral o sensible en las redes sociales.
  6. Tener en cuenta que no todas las descargas son seguras, y algunas pueden contener malware.
  7. Evitar conectarse a redes Wi-Fi públicas, especialmente si no están protegidas por contraseña y no utilizas una VPN.
  8. Mantener actualizados el software, las aplicaciones y el navegador de Internet.
  9. Pedir ayuda al servicio de asistencia informática siempre y cuando no estás seguro.
  • Conocer las amenazas más comunes en la web. Una persona preocupada por su seguridad digital debe conocer cuáles son las amenazas más comunes que puede encontrar al navegar por Internet, como:
  1. Phishing y otros ataques de ingeniería social: hay muchos ataques de ingeniería social con los que te puedes encontrar, la mayoría de los cuales se basan principalmente en el error humano, siendo el phishing el más utilizado.
  2. Plug-ins maliciosos: es posible que quieras actualizar tu navegador descargando uno o más de los muchos plug-ins disponibles. Pero antes de hacerlo, recuerda que algunos plug-ins pueden utilizarse para recopilar tus datos o instalar malware en tu dispositivo. Opta siempre por plug-ins verificados o consulta su nivel de seguridad con el equipo de soporte informático de tu compañía.

El BYOD vive su segunda juventud

  1. Envenenamiento de DNS: cuando escribes el nombre de una web en la barra de búsqueda, un sistema de nombres de dominio (DNS) lo «traduce» a una dirección IP para redirigirle a la página. Por desgracia, los piratas informáticos pueden alterar las DNS de algunas páginas, de modo que cuando escribas la dirección web en la barra de búsqueda, es posible que se le redirija a un sitio web malicioso. Una forma de evitarlo es utilizar soluciones de seguridad, como ESET PROTECT Advanced.
  2. Ataques de intermediarios: los ciberdelincuentes pueden situarse entre dos partes -como la página web y el usuario- para recopilar datos sensibles. Esto puede ocurrir, por ejemplo, cuando se utiliza una red Wi-Fi pública, por lo que siempre hay que seguir unos principios básicos de seguridad al conectarse a una red Wi-Fi.
  3. Enlaces maliciosos: además de tener cuidado con lo que descargues, siempre debes ser precavido al pinchar en cualquier enlace. Los enlaces maliciosos pueden presentarse como anuncios aparentemente legítimos (aunque a menudo poco creíbles).
  • Aprender a reconocer las páginas web peligrosas. Mientras navegas por Internet, puedes encontrarte con páginas web maliciosas diseñadas para recopilar tus datos o infectar tu ordenador con programas maliciosos. Una vez aprendas a reconocer estas páginas, te resultará más fácil evitar este riesgo. Estos son algunos consejos para detectarlos, según ESET:
  1. Buscar URLs mal escritas y caracteres ambiguos
  2. Tener cuidado con el Typosquatting
  3. Consultar la página web
  4. Buscar la política de privacidad y la información de contacto
  5. No considerar el HTTPS como una clara señal de seguridad
  6. Confiar en tu instinto

Deja un comentario

Scroll al inicio