Blog
icono visualizar

Retos de ciberseguridad en las vacaciones

Los nuevos modelos de negocio

La transformación digital y la movilidad para las empresas son términos muy comunes hoy en día. La tecnología juega un papel muy importante transformando las áreas de trabajo en espacios más colaborativos para los profesionales, que están en constante movimiento y no dependen de un escritorio fijo.

Con las vacaciones de verano, estos profesionales liberan sus agendas para descansar unos días y pasar tiempo con la familia, la mayoría están conectados con aplicaciones de mensajería y servicios de sus negocios, por lo que es seguro que llevan algún dispositivo tablet, laptop de trabajo o su propio smartphone, por si surgiera algo importante que requiere su atención de forma remota.


El cibercrimen no descansa

Con esta transformación, el perímetro de la red de su negocio se expande y por supuesto, las probabilidades de tener una brecha de seguridad también, y no se trata de una cuestión de paranoia.  

Las redes abiertas de los hoteles y restaurantes, pueden no tener controles de seguridad suficientes para proteger a sus usuarios.

Tampoco olvidemos las ya conocidas vulnerabilidades de Bluetooth y las recientes formas de pago que no requieren deslizar una tarjeta o utilizar un teclado numérico, ya que utilizan tecnología NFC (Near Fiel Communication) y basta con acercar la tarjeta o el smartphone al lector para realizar un pago.

5 prácticas para tener unas vacaciones seguras


  1. No pierdas tus datos:

Antes de salir de viaje con tus dispositivos donde utilizas o almacenas información de tu negocio, asegúrate de tener un respaldo actualizado; para que en caso de  robo, pérdida o accidente en la orilla de la alberca, tu información esté segura y pueda recuperarse.


  1. No te confíes del Wi-Fi:

No importa que tenga autenticación y cuan fuertes sean tus contraseñas, si accedes a tus aplicaciones de negocio, información sensible o financiera, debes utilizar siempre una conexión VPN, asumiendo que alguien podría estar monitoreando tu conexión.


  1. Apaga el bluetooth:

Posiblemente querrás comprobar si tu smartband o smartwatch son a prueba de agua o llevar un registro mientras sales a correr a la orilla de la playa, pero si no es así, es mejor apagar el bluetooth de tus dispositivos móviles, ya que podrías darle acceso a tu smartphone a los cibercriminales sin que te puedas dar cuenta.


  1. Utiliza tu tarjeta de crédito:

Deja tu tarjeta de débito bien resguardada, ya que una clonación o robo de credenciales podría permitir que extraigan todo tu efectivo.  Conoce las características de seguridad de tus tarjetas y las aplicaciones de banca electrónica, muchos bancos ya permiten desactivar las tarjetas mientras no requieras utilizarlas, claro, no olvides verificar que tienes conexión a internet y suficiente batería.


  1. Protege tus dispositivos:

Si no es posible dejarlos en casa y evitar llevarlos de viaje, procura buscar almacenes seguros para dejarlos al salir de tu habitación, como cajas fuertes dentro de la misma o en la recepción del hotel.  Recuerda que tu habitación no es segura y mucha gente puede tener acceso a ella.

Robustecer la forma en que se ingresa a los dispositivos: huella digital, pin, patrón, validación biométrica-iris y la solicitud de cualquiera de estos métodos por parte del dispositivo para su desbloqueo.

También considera la asociación, si es posible, de las aplicaciones corporativas a métodos de verificación de identidad (SMS, notificaciones push, one time password-token) para evitar el acceso a ellas  en caso de que el dispositivo sea robado o la comunicación de apps sea interceptada.

Seguridad para todos los dispositivos.

Ahora sabemos que más dispositivos se conectan hoy a internet y son necesarios para la operación de nuestros negocios; IoT crece rápidamente y las medidas tradicionales de ciberseguridad pueden tener problemas en cubrir la diversidad de sistemas y características de cada uno de ellos, lo que representa un reto y riesgo de seguridad.

Asesórate con nuestros especialistas sobre cuáles son las mejores prácticas y estrategias para proteger los dispositivos de uso corporativo, BYOD e IoT que manejan información sensible de tu negocio.

¡Protégete!

Yosif Sleman

Compartir
facebook icon
linkedin icontwitter icon

Suscríbete para recibir más contenido

Blogs relacionados

open icon