Tecnología

CiberseguridadTrabajadores independientes: las 6 medidas de seguridad para proteger la computadora y el celular

Sin un departamento de tecnología que cuide sus dispositivos, qué recaudos deben tomar los freelancers para evitar ciberataques.

En el último tiempo creció de manera significativa la cantidad de personas que eligen emprender y crear su propio negocio para poder manejar sus horarios y en algunos casos, trabajar para el exterior y cobrar en dólares. Si bien esta actividad tiene muchas ventajas, también existen desventajas.

En líneas generales, los empleados que trabajan en relación de dependencia no deben ocuparse más que de hacer su trabajo dentro de un horario que deben cumplir y al finalizar, se van a sus casas y se olvidan hasta el día siguiente. Sin embargo cuando se es freelance hay muchas cuestiones que se deben resolver por cuenta propia, que implican tiempo y costos extras.

Esto significa tener que pagar de su bolsillo una obra social, hacer los aportes jubilatorios por cuenta propia, comprar todas las herramientas necesarias para desarrollar la actividad y, en el ámbito tecnológico, la falta de apoyo de un departamento de IT o soporte técnico.

Esto es particularmente riesgoso ya que al manejar solo un negocio, sin una estructura empresarial, se estará en el radar de los atacantes que buscan robar dinero, información confidencial de los clientes y, potencialmente, incluso la propiedad intelectual. Por eso es clave comprender dónde están los riesgos y cómo prevenirlos.

Al manejar solo un negocio se estará en el radar de los atacantes que buscan robar dinero. Foto: Archivo
Al manejar solo un negocio se estará en el radar de los atacantes que buscan robar dinero. Foto: Archivo

¿Cuáles son los riesgos a los que se exponen la computadora y el celular de un freelancer?

Hay pocos datos disponibles públicamente sobre el volumen de filtraciones que afectan a los trabajadores independientes. Sin embargo, es lógico pensar que con menos recursos y con poco o ningún soporte de un equipo de IT interno, estarán más expuestos a los ciberataques.

“Los desafíos para quienes trabajan de manera particular no son solo los limitados recursos tecnológicos. Podría decirse que el mayor impacto es el daño a la reputación del profesional autónomo y las consecuencias financieras», comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

«La recuperación en ambos escenarios es más difícil. Todo esto sin mencionar la pérdida de productividad. El tiempo que el propietario de una empresa que trabaja por cuenta propia tiene que dedicar a limpiar su infraestructura tecnológica después de sufrir un ataque, es tiempo que no puede dedicar a atender a sus clientes», aclaró Gutiérrez Amaya. Y advirtió cuáles son los peligros a los que se puede estar expuesto:

. Un ataque de ransomware que bloquea los archivos e impide la utilización del equipo, incluido cualquier almacenamiento en la nube sincronizado.

. Un ataque en el que los cibercriminales roban y amenazan con filtrar sus archivos más confidenciales y/o venderlos en la dark web. Esto podría incluir información personal identificable.

. Ataques que buscan tomar el control de cuentas a través del robo de contraseñas o mediante técnicas de “fuerza bruta“. Las cuentas secuestradas podrían usarse posteriormente en ataques de phishing a clientes o incluso en estafas utilizando el correo electrónico del negocio.

. Un ataque o infección con malware diseñado para recolectar credenciales de inicio de sesión de su cuenta bancaria corporativa para quedarse con tu plata.

La desventaja de manejar un negocio propio es la falta de apoyo de un departamento de tecnología que proteja tus dispositivos. Foto: Shutterstock.
La desventaja de manejar un negocio propio es la falta de apoyo de un departamento de tecnología que proteja tus dispositivos. Foto: Shutterstock.

¿Cómo mantener tu negocio protegido de las amenazas informáticas?

Los profesionales independientes deben tomarse un tiempo para comprender bien los conceptos básicos de seguridad y centrarse en las siguientes medidas preventivas:

1. Realizar un backup (copia de seguridad) de los datos críticos del negocio. Primero se debe determinar qué es lo suficientemente importante para realizar una copia de seguridad y luego habrá que elegir una solución donde realizarla.

El almacenamiento en la nube (es decir, OneDrive, Google Drive) es una opción útil, ya que las copias de seguridad son automáticas y no es necesario realizar una inversión inicial en hardware.

La mayoría de los proveedores de este tipo de servicios tienen la capacidad de restaurar desde versiones anteriores, incluso si el ransomware se propaga a los datos de la nube. Sin embargo, para mayor tranquilidad, también puede valer la pena hacer una copia de seguridad en un disco duro extraíble y asegurarse de mantenerlo desconectado de Internet que sea necesario.

2. Instalar un software antimalware: elegir un producto de un proveedor de confianza y asegurarse de que todas las computadoras, smartphones y demás dispositivos conectados estén protegidos. Es importante mantener activadas las actualizaciones automáticas para que siempre se ejecute la última versión.

3. Mantener todas las computadoras y dispositivos actualizados: asegurarse de que todos los sistemas operativos y software instalados estén corriendo la última versión y que tengan activada las actualizaciones automáticas.

Esto significa que se corregirán, mediante parches, los fallos de seguridad recientemente descubiertos que pueden ser aprovechados por cibercriminales.

4. Mantener las cuentas seguras: usar solo contraseñas seguras y únicas, utilizar un administrador de contraseñas para gestionarlas, y activar la autenticación en dos pasos en cada plataforma o servicio que se utilice (redes sociales, correo electrónico, almacenamiento en la nube, router, etc.). Esto reducirá el riesgo de phishing, fuerza bruta y otros tipos de ataques.

5. Proteger los dispositivos móviles: mantener todo el software actualizado, instalar un software de seguridad y no descargar ninguna aplicación de tiendas de apps no oficiales.

Hay que asegurarse de que los dispositivos estén bloqueados con un código de acceso seguro o un método de autenticación biométrica sólido y que se puedan rastrear y borrar de forma remota en caso de pérdida o robo.

6. Crear un plan para cuando las cosas puedan salir mal: este “plan de respuesta a incidentes” no necesita ser exhaustivo. Solo saber en qué servicios de IT se basa la empresa y tener una lista de contactos para saber con quién comunicarse en caso de que ocurra algo.

Esto acelerará los tiempos de recuperación. Conservar una copia en papel del plan en caso de que los sistemas tengan que ser desconectados por la fuerza.

CADENA 365 EN TU CELULAR

Descarga nuestra app para Android

Encuestas

¿Que expectativas te generan las medidas propuestas por Javier Milei?

Resultados

Cargando ... Cargando ...

Fotonoticias

Noticia sorprendenteEl mamífero que pensaban que estaba extinto y fue avistado por primera vez en 24 años
Ver anteriores