Consejos de ciberseguridad para trabajadores independientes: así puede estar protegido sin un equipo de IT

En general, un ciberataque es más dirigido a las empresas; de igual manera, los trabajadores independientes no están exentas de sus amenazas.

Ciberseguridad para trabajadores independientes
Consejos de ciberseguridad. Foto: tomada de Freepik

Una de las principales motivaciones de los ciberdelincuentes es ganar dinero. En general, pueden extorsionar y robar más dinero de las empresas; de igual manera, los trabajadores independientes no están exentas de sus amenazas.

Bajo ese contexto, estos son algunos de los factores que usan los criminales para realizar un ciberataque a sus víctimas: cuentas en línea que no están debidamente protegidas, dispositivos que no tienen instalado un software de seguridad o computadoras que no ejecutan el último sistema operativo, navegador y otras versiones de software.

Esto es particularmente grave cuando se trata del riesgo cibernético al que se enfrentan comerciantes o trabajadores independientes. Si tiene un negocio propio, comprender dónde están los riesgos y cómo desarrollar la resiliencia es clave.

ESET, compañía en detección de amenazas, comparte consejos de ciberseguridad para trabajadores independientes y cómo estar protegido sin un equipo de IT.

Ciberseguridad
Ciberseguridad. Foto tomada de la página del Consejo Europeo.

Recomendaciones de ciberseguridad para trabajadores independientes

Hay pocos datos disponibles públicamente sobre el volumen de filtraciones que afectan a los trabajadores independientes.

Sin embargo, es lógico pensar que con menos recursos y con poco o ningún soporte de un equipo de IT interno, se está más expuestos a los ciberataques.

Por ello, desde ESET advierten cómo los siguientes escenarios comunes que podrían afectar un negocio:

  • Un ataque de ransomware que bloquea archivos, incluido cualquier almacenamiento en la nube sincronizado.
  • Un ataque en el que los cibercriminales roban y amenazan con filtrar archivos confidenciales y/o venderlos en la dark web. Esto podría incluir información personal identificable (PII, por sus siglas en inglés).
  • Ataques que buscan tomar el control de cuentas a través del robo de contraseñas o mediante técnicas de “fuerza bruta”. Las cuentas secuestradas podrían usarse posteriormente en ataques de phishing a clientes o incluso en estafas del tipo BEC (siglas en inglés de compromiso de cuentas de correo electrónico de empresas).
  • Un ataque o infección con malware diseñado para recolectar credenciales de inicio de sesión de la cuenta bancaria corporativa para drenar sus fondos.

Le puede interesar: El trabajo híbrido ha generado un aumento de ciberataques en las empresas; así puede prevenirlo

En Reino Unido, por ejemplo, reportes indican que son muy pocas las microempresas que cuentan con una estrategia de seguridad formal.

Sin embargo, el costo promedio de las brechas de seguridad durante los 12 meses anteriores fue de más de 3.000 euros (US$ 3740), una cifra que podría tener un impacto significativo en empresas de este tamaño. Es por eso que los profesionales independientes deben tomarse un tiempo para comprender bien los conceptos básicos de seguridad.

Ciberseguridad para trabajadores independientes
Medidas de ciberseguridad para trabajadores independientes. Foto: tomada de Freepik

Medidas preventivas

A continuación, algunas medidas para prevenir un ciberataque:

  • Realizar copias de seguridad (backup) de los datos críticos del negocio

Esto significa que primero se debe determinar qué es lo suficientemente importante para realizar una copia de seguridad y luego elegir una solución en la cual realizar la copia de seguridad. El almacenamiento en la nube (es decir, OneDrive, Google Drive) es una opción útil, ya que las copias de seguridad son automáticas y no es necesario realizar una inversión inicial en hardware.

La mayoría de los proveedores de este tipo de servicios tienen la capacidad de restaurar desde versiones anteriores, incluso si el ransomware se propaga a los datos de la nube. Sin embargo, para mayor tranquilidad, también puede valer la pena hacer una copia de seguridad en un disco duro extraíble y asegurarse de mantenerlo desconectado de Internet que sea necesario.

  • Instalar un software antimalware

Elegir un producto de un proveedor de confianza y asegurarse de que todas las computadoras, smartphones y demás dispositivos conectados estén protegidos. Asegurarse de mantener activadas las actualizaciones automáticas para que siempre se ejecute la última versión.

  • Mantener todas las computadoras y dispositivos actualizados

Asegurarse de que todos los sistemas operativos y software instalado estén corriendo la última versión y que tengan activada las actualizaciones automáticas. Esto significa que se corregirán mediante parches fallos de seguridad recientemente descubiertos que pueden ser aprovechadas por cibercriminales.

  • Mantener las cuentas seguras

Usas solo contraseñas seguras y únicas, utilizar un administrador de contraseñas para gestionarlas, y activar la autenticación en dos pasos en cada plataforma o servicio que utilice (redes sociales, correo electrónico, almacenamiento en la nube, router, etc.). Esto reducirá el riesgo de phishing, ataques de fuerza bruta, de diccionario y otros tipos de ataques.

Lea también: Estos son los ciberataques más comunes en Colombia, ¿cómo proteger su información personal?

  • Proteger sus dispositivos móviles

Mantener todo el software actualizado, instalar un software de seguridad y no descargar ninguna aplicación de tiendas de aplicaciones no oficiales. Asegurarse de que los dispositivos estén bloqueados con un código de acceso seguro o un método de autenticación biométrica sólido, que se puedan rastrear y borrar de forma remota en caso de pérdida o robo.

  • Crear un plan para cuando las cosas puedan salir mal

Este “plan de respuesta a incidentes” no necesita ser exhaustivo. Solo tener en cuenta en qué servicios de IT se basa la empresa y tener una lista de contactos para saber con quién comunicarse en caso de que ocurra algo. Esto acelerará los tiempos de recuperación. Tener a mano una copia en papel del plan en caso de que los sistemas tengan que ser desconectados por la fuerza.

  • Poner a prueba la resiliencia

Esta práctica consiste en realizar ejercicios como los que propone el Centro Nacional de Seguridad Cibernética y Cyber Aware, para conocer la postura de seguridad.

Finalmente, aprender y poner en práctica estos consejos permitirán a su negocio estar fuera del alcance de atacantes oportunistas.

Convierta a Valora Analitik en su fuente de noticias