8 formas de protegerse de las estafas en línea de trabajo común desde casa

Publicado: 2020-06-07

Para los millones de personas que trabajan desde casa, las medidas de seguridad que se toman en la oficina deben seguirse en casa

El tráfico a los sitios de juegos en línea ha aumentado significativamente debido a las directivas de la FMH

Hay mucho enfoque en la continuidad del negocio pero muy poco en la conectividad a la red empresarial desde el hogar.

Por insidioso que parezca, hay personas que usan los desastres y las crisis como una oportunidad para buscar ganancias financieras con total desprecio ético. Existe evidencia considerable que apunta a un fuerte aumento de los ataques cibernéticos en la India y en todo el mundo con el uso de Covid-19 como un medio para obtener ganancias ilegales ilícitas.

Esta evidencia incluye más de 100,000 nuevos dominios registrados en las últimas semanas que contienen palabras como 'covid', 'virus', 'corona' y otras en las últimas semanas. Aunque algunos pueden ser legítimos, es muy probable que estos nuevos dominios estén interconectados y se utilicen como un medio para propagar malware a visitantes desprevenidos.

Para los millones de personas que trabajan desde casa, las medidas de seguridad que se toman en la oficina deben seguirse en casa. En el clima actual, donde la información en tiempo real sobre la enfermedad es muy buscada, las personas que trabajan desde casa son más fáciles de estafar que en el lugar de trabajo, donde la seguridad es más estricta.

Aquí hay ocho formas de protegerse contra los métodos comunes de ciberataque mientras trabaja desde casa:

Búsquedas en línea

¿Recuerda esos 100.000 nuevos nombres de dominio? ¡Tener cuidado! Se ha descubierto que los ciberdelincuentes aprovechan los términos de búsqueda en línea colocando enlaces a sitios web que distribuyen malware o llenos de anuncios en los resultados de búsqueda web y redes sociales. Permita o habilite el filtrado de sitios web en su software antivirus o acérquese a sus sitios de medios confiables para obtener información.

Juego de azar

Si comparte su dispositivo con miembros de la familia, es común que el mismo dispositivo se use para acceder a los servidores de la empresa y para actividades personales como los juegos. El tráfico a los sitios de juegos en línea ha aumentado significativamente debido a las directivas de la FMH, la cuarentena/autoaislamiento, los estudiantes en casa, etc. Los delincuentes a menudo salpican los sitios de terceros con aplicaciones infectadas con malware, por lo que solo deben descargarse de las tiendas Google Play y Apple.

Videoconferencia

Muchos ataques, como el bombardeo de reuniones, los enlaces de chat maliciosos y los asistentes no autorizados, se pueden remediar con unos pocos pasos. Estos incluyen habilitar contraseñas, revisar la configuración de privacidad, activar notificaciones para saber cuándo alguien se une, deshabilitar la función 'unirse antes que el anfitrión' y el uso de la seguridad de su oficina, independientemente de la herramienta de videoconferencia que elija usar.

Recomendado para ti:

Cómo se configura el marco de agregación de cuentas de RBI para transformar Fintech en India

Cómo se configura el marco de agregación de cuentas de RBI para transformar Fintech en India

Los emprendedores no pueden crear nuevas empresas sostenibles y escalables a través de 'Jugaad': CEO de CitiusTech

Los emprendedores no pueden crear startups sostenibles y escalables a través de 'Jugaad': Cit...

Cómo Metaverse transformará la industria automotriz india

Cómo Metaverse transformará la industria automotriz india

¿Qué significa la disposición contra la especulación para las nuevas empresas indias?

¿Qué significa la disposición contra la especulación para las nuevas empresas indias?

Cómo las empresas emergentes de Edtech están ayudando a mejorar las habilidades y preparar a la fuerza laboral para el futuro

Cómo las empresas emergentes de Edtech están ayudando a la fuerza laboral de la India a mejorar y prepararse para el futuro...

Acciones tecnológicas de la nueva era esta semana: los problemas de Zomato continúan, EaseMyTrip publica...

Si desea realizar reuniones virtuales con sus amigos, lo mejor es usar su teléfono inteligente, computadora portátil u otro dispositivo personal. Consulte la infografía para obtener consejos útiles. Al igual que con cualquier aplicación, asegúrese de estar utilizando una versión actualizada y utilizando las funciones de seguridad que forman parte de la aplicación.

Internet de las Cosas

En una era en la que los frigoríficos, los televisores y otros electrodomésticos pueden estar conectados a Internet, estos nuevamente ofrecen a los ciberdelincuentes un método de ataque fácil. Dado que muchos artículos de Internet de las cosas se fabrican sin tener en cuenta la seguridad, es imperativo cambiar las contraseñas al momento de la compra. Puede parecer menor, pero ¿qué hará si su refrigerador inteligente se apaga de forma remota o su televisor inteligente se cambia a un canal de pago sin su autorización?

Redes Privadas Virtuales

Hay mucho enfoque en la continuidad del negocio pero muy poco en la conectividad a la red empresarial desde el hogar. Los enrutadores domésticos están conectados a un proveedor de servicios de Internet y en su lugar durante mucho tiempo, a menudo con firmware obsoleto. Esto hace que los enrutadores domésticos sean muy vulnerables y una solución fácil es asegurarse de que se instalen las últimas actualizaciones y se cambien las contraseñas. ¿Cuándo fue la última vez que comprobó si su enrutador necesitaba una actualización? Ahora sería un buen momento ya que los ciberatacantes saben que estamos trabajando desde casa.

Suplantación de identidad

El robo de información a través del phishing es un método popular de ataque en la India porque implica el envío masivo de correos electrónicos/mensajes individuales especialmente diseñados. Estos mensajes utilizan técnicas de marketing para convencerlo de que se suscriba a las actualizaciones de Covid-19, por ejemplo, y lo alientan a hacer clic en un enlace que conduce al malware. Asegúrese de que se acceda a su correo electrónico de trabajo a través de un firewall corporativo y esté atento a cualquier cosa que se ofrezca de forma gratuita, ya sea a través de correo electrónico, aplicaciones de chat, redes sociales, etc. Tenga cuidado con los correos electrónicos y asegúrese de pensar antes de hacer clic, ya que los atacantes cibernéticos se aprovecharán nosotros con la guardia baja mientras trabajamos desde casa.

Estafas en línea

Comprar productos en línea y enviarlos al extranjero a quienes los necesitan desesperadamente debido a la escasez de suministros es otra cosa que aprovechan los estafadores. Hay muchos casos, incluidos los departamentos de adquisiciones de gobiernos extranjeros, en los que los proveedores de atención médica desesperados por obtener equipo de protección personal son estafados. Compre solo de minoristas o plataformas en línea confiables.

Nube

Dado que la nube juega un papel importante en la entrega de software como servicio, verifique con su personal de TI que la infraestructura de firewall corporativa esté utilizando inteligencia de amenazas para observar el tráfico que entra y sale de la red. Esto significa que sus dispositivos domésticos están protegidos contra ataques cada vez que accede a la red corporativa.

Estafadores. Nunca. Dormir. Su modus operandi es buscar, seleccionar y estafar objetivos todo el día, ya sea manualmente o mediante la automatización. Una crisis de esta escala es como música para sus oídos y no se preocupan por sus víctimas. Sin embargo, seguir los consejos anteriores y tener una conciencia general respaldada por tecnologías sofisticadas ayuda a combatir a los ciberdelincuentes. Cada intento exitoso bloqueado o informado contribuye en gran medida a protegerlo a usted y a su información personal. Estamos todos juntos en esto, así que asegurémonos de mantenernos inteligentes mientras trabajamos en línea en casa.