/getHTML/media/1244702
Encuentro de reforma política y electoral para un Parlamento Bicameral
/getHTML/media/1244708
José Luis Noriega: "Todo el directorio de la FPF debe renovarse"
/getHTML/media/1244691
Anthony Laub sobre nuevo directorio de Petroperú: "Mejor hubieran liquidado la empresa"
/getHTML/media/1244471
Investigación científica, un tema clave para el desarrollo
/getHTML/media/1244482
Embajador Eduardo Ponce analiza elección de Donald Trump como presidente de Estados Unidos
/getHTML/media/1244370
Ariel Segal: "Fue un error ocultar que Biden no iba a ser candidato"
/getHTML/media/1244368
Diana Gonzales: "El Reinfo es un fracaso"
/getHTML/media/1244226
Alfredo Ferrero, Embajador del Perú en EEUU: "Tenemos que trabajar con quien gane"
/getHTML/media/1244227
Carlos Pareja: "Kamala Harris no ofrece un cambio"
/getHTML/media/1244228
Joaquín Rey: "No sorprende actitud de Trump sobre fraude"
/getHTML/media/1244217
Elecciones USA: Kamala Harris vs Donald Trump
/getHTML/media/1244229
Sorteo 'Escapada de Primavera': Conocemos al ganador
/getHTML/media/1244202
Embajador Hugo de Zela sobre Elecciones en USA: "Gane quien gane se tiene que respetar los resultados"
/getHTML/media/1244002
Ántero Flores-Aráoz sobre ilegalidad del partido A.N.T.A.U.R.O.: “Me parece una decisión adecuada"
/getHTML/media/1244032
Omar Awapara: "El Reinfo permite operar en nombre de la minería formal"
/getHTML/media/1244018
Eduardo Quispe acerca de LOS WAYKIS: “Es un formato innovador que no existe en el Perú”
/getHTML/media/1244014
Actriz Lilian Nieto sobre serie 'Los Waykis': "Interpretar a este personaje fue muy difícil"
/getHTML/media/1244030
Lamento boliviano por grave crisis económica
/getHTML/media/1243568
Aníbal Quiroga: "La presidenta del TC no le puede prestar atención a un condenado"
/getHTML/media/1243565
Martin Salas: "Es fácil hablar cuando no aumentas el presupuesto de la Fiscalía"
/getHTML/media/1243564
Agustín Pérez Aldave: "Felipe Pinglo fue el cronista de Lima"
/getHTML/media/1243473
¿Los peruanos celebran Halloween o Día de la Canción Criolla? en Ciudadanos & Consumidores
/getHTML/media/1243373
Carlos Anderson: "¿Por qué se empecinan en comprar 24 aviones nuevos?"
/getHTML/media/1243175
José Baella tras disolución del Movadef: "La Fenatep debería ser investigada"
/getHTML/media/1243177
Iván Arenas sobre el paro en APEC: "Es un paro político e ideológico"
/getHTML/media/1243150
Renato Alí Núñez: "El caso Movadef podría ser una guía para otros movimientos"
/getHTML/media/1243185
¿Quiénes serán los Senadores de 2026?
/getHTML/media/1243007
Max Anhuamán sobre disolución de Movadef: "La decisión del Poder Judicial es histórica"
/getHTML/media/1243009
Guillermo Loli: "El 86% no quiere que Antauro postule"
/getHTML/media/1242963
Alfredo Torres analiza encuesta Ipsos: "Keiko y Antauro han crecido un poco"
/getHTML/media/1242972
Martín Pérez sobre beneficios del Puerto de Chancay: "Japón quiere ampliar inversión"
/getHTML/media/1242611
Alessandra Fuller: "A mí me encantan los retos”
/getHTML/media/1242442
Ana Jara: "Sí Dina Boluarte sigue así, no llega al 2026"
/getHTML/media/1242470
Javier Luna: "Donde hay un peruano con fe, aparecerá el Señor de los Milagros"
/getHTML/media/1242413
Silvia Miró Quesada: "Creo que el cáncer tiene que ver mucho con la actitud"
/getHTML/media/1242469
Día Mundial de la Suegra ¿El peruano quiere a su suegra? en Ciudadanos y Consumidores
/getHTML/media/1242118
Fernando Silva sobre Martín Vizcarra: "Acusación es bastante sólida por ello intentan evitar el juicio"
/getHTML/media/1242112
César Campos sobre Dina Boluarte: "La señora no sabe que todo es política"
/getHTML/media/1241958
Silvana Carrión: "Condena de Alejandro Toledo es resultado de un trabajo arduo"
/getHTML/media/1241947
Yvan Montoya sobre sentencia a Alejandro Toledo: "No importa el tiempo, la justicia te alcanza"
/getHTML/media/1241551
Gladys Echaíz sobre elección de Delia Espinoza: "Ojalá que le cambie el rostro al Ministerio Público"
/getHTML/media/1239253
Dina Boluarte endeudará al Perú por S/ 7,500 millones para comprar 12 aviones de combate
/getHTML/media/1239251
Todo lo que debes saber sobre el sorteo 'Escapada de Primavera'
PUBLICIDAD

Consejos de ciberseguridad para trabajadores independientes

Conoce los riesgos más comunes y cómo desarrollar la resiliencia es clave al momento de lidiar con un incidente de seguridad.

Imagen
Fecha Actualización
Una de las principales motivaciones de los ciberdelincuentes es ganar dinero. En general, pueden extorsionar y robar más dinero de las empresas (por pequeñas que sean), aunque las personas no están exentas de sus amenazas. Los actores maliciosos también son en gran medida oportunistas, lo que significa que buscan la ruta más fácil: cuentas en línea que no están debidamente protegidas, dispositivos que no tienen instalado un software de seguridad o computadoras que no ejecutan el último sistema operativo, navegador y otras versiones de software.
Esto es particularmente grave cuando se trata del riesgo cibernético al que se enfrentan comerciantes o trabajadores independientes. Si tiene un negocio propio, comprender dónde están los riesgos y cómo desarrollar la resiliencia es clave. ESET comparte consejos de ciberseguridad para trabajadores independientes y cómo estar protegido sin un equipo de IT.
“Los desafíos para quienes trabajan de manera particular no son solo los limitados recursos tecnológicos. Podría decirse que el mayor impacto es el daño a la reputación del profesional autónomo y las consecuencias financieras. La recuperación en ambos escenarios es más difícil. Todo esto sin mencionar la pérdida de productividad. El tiempo que el propietario de una empresa que trabaja por cuenta propia tiene que dedicar a limpiar su infraestructura tecnológica después de sufrir un ataque, es tiempo que no puede dedicar a atender a sus clientes.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Imagen
Hay pocos datos disponibles públicamente sobre el volumen de filtraciones que afectan a los trabajadores independientes. Sin embargo, es lógico pensar que con menos recursos y con poco o ningún soporte de un equipo de IT interno, se está más expuestos a las ciberamenazas. Desde ESET advierten cómo los siguientes escenarios comunes que podrían afectar un negocio:
Un ataque de ransomware que bloquea archivos, incluido cualquier almacenamiento en la nube sincronizado.Un ataque en el que los cibercriminales roban y amenazan con filtrar archivos confidenciales y/o venderlos en la dark web. Esto podría incluir información personal identificable (PII, por sus siglas en inglés).Ataques que buscan tomar el control de cuentas a través del robo de contraseñas o mediante técnicas de “fuerza bruta”. Las cuentas secuestradas podrían usarse posteriormente en ataques de phishing a clientes o incluso en estafas del tipo BEC (siglas en inglés de compromiso de cuentas de correo electrónico de empresas).Un ataque o infección con malware diseñado para recolectar credenciales de inicio de sesión de la cuenta bancaria corporativa para drenar sus fondos.
Imagen
Prevenir ataques a la seguridad
En Reino Unido, por ejemplo, reportes indican que son muy pocas las microempresas que cuentan con una estrategia de seguridad formal. Sin embargo, el costo promedio de las brechas de seguridad durante los 12 meses anteriores fue de más de £3000 (US$ 3740), una cifra que podría tener un impacto significativo en empresas de este tamaño.
Es por eso que los profesionales independientes deben tomarse un tiempo para comprender bien los conceptos básicos de seguridad. ESET comparte las siguientes medidas preventivas:
Realizar copias de seguridad (backup) de los datos críticos del negocio: Esto significa que primero se debe determinar qué es lo suficientemente importante para realizar una copia de seguridad y luego elegir una solución en la cual realizar la copia de seguridad. El almacenamiento en la nube (es decir, OneDrive, Google Drive) es una opción útil, ya que las copias de seguridad son automáticas y no es necesario realizar una inversión inicial en hardware. La mayoría de los proveedores de este tipo de servicios tienen la capacidad de restaurar desde versiones anteriores, incluso si el ransomware se propaga a los datos de la nube. Sin embargo, para mayor tranquilidad, también puede valer la pena hacer una copia de seguridad en un disco duro extraíble y asegurarse de mantenerlo desconectado de Internet que sea necesario.Instalar un software antimalware: elegir un producto de un proveedor de confianza y asegurarse de que todas las computadoras, smartphones y demás dispositivos conectados estén protegidos. Asegurarse de mantener activadas las actualizaciones automáticas para que siempre se ejecute la última versión.Mantener todas las computadoras y dispositivos actualizados: asegurarse de que todos los sistemas operativos y software instalado estén corriendo la última versión y que tengan activada las actualizaciones automáticas. Esto significa que se corregirán mediante parches fallos de seguridad recientemente descubiertos que pueden ser aprovechadas por cibercriminales.Mantener las cuentas seguras: usas solo contraseñas seguras y únicas, utilizar un administrador de contraseñas para gestionarlas, y activar la autenticación en dos pasos en cada plataforma o servicio que utilice (redes sociales, correo electrónico, almacenamiento en la nube, router, etc.). Esto reducirá el riesgo de phishing, ataques de fuerza bruta, de diccionario y otros tipos de ataques.Proteger sus dispositivos móviles: mantener todo el software actualizado, instalar un software de seguridad y no descargar ninguna aplicación de tiendas de aplicaciones no oficiales. Asegurarse de que los dispositivos estén bloqueados con un código de acceso seguro o un método de autenticación biométrica sólido, que se puedan rastrear y borrar de forma remota en caso de pérdida o robo.Crear un plan para cuando las cosas puedan salir mal: este “plan de respuesta a incidentes” no necesita ser exhaustivo. Solo tener en cuenta en qué servicios de IT se basa la empresa y tener una lista de contactos para saber con quién comunicarse en caso de que ocurra algo. Esto acelerará los tiempos de recuperación. Tener a mano una copia en papel del plan en caso de que los sistemas tengan que ser desconectados por la fuerza.Poner a prueba la resiliencia. Esta práctica consiste en realizar ejercicios como los que propone el Centro Nacional de Seguridad Cibernética y Cyber Aware, para conocer la postura de seguridad.
Por último, hay que recordar que la conciencia y la educación son clave. Aprender y poner en práctica estos consejos permitirán a su negocio estar fuera del alcance de atacantes oportunistas.
VIDEO SUGERIDO: