ob极郤

Seguridad de Impuestos 2.0 每 Lista de verificaci車n "Impuestos-Seguridad-Unidos" - Paso 1

Aviso: Contenido Hist車rico


Este es un documento de archivo o hist車rico y puede no reflejar la ley, las pol赤ticas o los procedimientos actuales.

IRS, estados e industria describen "Seis pasos de seguridad" para ayudar a los profesionales de impuestos y contribuyentes a estar m芍s seguros en l赤nea

IR-2019-127SP, 16 de julio de 2019

WASHINGTON 〞 Con una nueva Lista de Verificaci車n "Impuestos-Seguridad-Unidos", el Servicio de Impuestos Internos y los socios de la Cumbre de Seguridad urgen a los profesionales de impuestos a revisar las medidas cr赤ticas de seguridad para asegurarse de que protegen completamente sus computadoras y correos electr車nicos, as赤 como los datos confidenciales de los contribuyentes.

Los socios de la Cumbre de Seguridad, el IRS, los estados y la industria tributaria, instan a los profesionales de impuestos a dedicar tiempo este verano para revisar sus seguridades de datos. Para ayudar a la comunidad tributaria, la Cumbre cre車 una Lista de Verificaci車n "Impuestos-Seguridad-Unidos" como punto de partida para analizar la seguridad de datos de la oficina.

En la primera de una serie semanal de cinco partes, el paso inicial de la lista de verificaci車n implica los "Seis pasos de seguridad". Estos pasos se dividen en varias categor赤as principales de seguridad.

※Estos seis pasos son acciones simples que cualquiera puede tomar,§ dijo Chuck Rettig, Comisionado del IRS. ※Lo importante a recordar es que cada profesional de impuestos, ya sea que trabaje por su cuenta o como parte de una firma, puede estar en la mira de los criminales cibern谷ticos. Ninguna empresa tributaria debe asumir que es muy peque?a o muy inteligente para evitar a los ladrones de identidad§.
 
Aunque la Cumbre de Seguridad, una asociaci車n entre el IRS, los estados y la comunidad tributaria del sector privado, progresa contra el robo de identidad relacionado con los impuestos, los criminales cibern谷ticos contin迆an evolucionando y los robos de datos en las oficinas de los profesionales de impuestos contin迆an. Los ladrones usan datos robados de los profesionales de impuestos para crear declaraciones fraudulentas que son m芍s dif赤ciles de detectar.

Los socios de la Cumbre de Seguridad urgen a los profesionales de impuestos a trav谷s de la naci車n a evitar pasar por alto estos pasos b芍sicos para ayudar en la batalla contra el robo de identidad

Implementar los ※Seis pasos de seguridad§ para protecciones b芍sicas:

Las siguientes son las protecciones b芍sicas que todos, especialmente los profesionales de impuestos que manejan datos confidenciales, deben implementar:

1. Software antivirus

Aunque los detalles pueden variar entre productos comerciales, el software antivirus escanea archivos de la computadora o la memoria en busca de ciertos patrones que pueden indicar la presencia de software malicioso (tambi谷n llamado malware). El software antivirus (a veces conocido m芍s ampliamente como software antimalware) busca patrones que se basan en firmas o definiciones de malware conocido de los criminales cibern谷ticos. Vendedores de software antivirus encuentran nuevos problemas y actualizan el malware diariamente, por lo que es importante que las personas tengan las actualizaciones m芍s recientes instaladas en su computadora, seg迆n el Equipo de Preparaci車n de Emergencias de Computadores de Estados Unidos. (US-CERT, por sus siglas en ingl谷s), una divisi車n del Departamento de Seguridad Nacional.

Una vez que instalan el paquete antivirus, los usuarios deben escanear peri車dicamente su computadora por completo haciendo:

  • Escaneos autom芍ticos 每 La mayor赤a de los softwares antivirus pueden configurarse para que autom芍ticamente hagan escaneos a archivos o directorios espec赤ficos en tiempo real y env赤en un recordatorio para que el usuario haga un escaneo completo.
  • Escaneos manuales 每 Si el software antivirus no escanea nuevos archivos autom芍ticamente, los usuarios deben escanear manualmente los archivos y materiales que reciben de una fuente externa antes de abrirlos. Este proceso manual incluye:
    • Guardar y escanear archivos adjuntos en correo electr車nico o descargas de p芍ginas web en vez de abrirlos directamente de la fuente.
    • Escanear medios port芍tiles, incluyendo CDs y DVDs, para malware antes de abrir los archivos.

A veces el software produce una casilla de di芍logo que alerta que ha encontrado malware y que pregunta si desea "limpiar" el archivo (para remover el malware). En otros casos, el software puede intentar remover el malware sin antes preguntarle.

Al seleccionar un paquete antivirus, familiar赤cese con sus caracter赤sticas para saber qu谷 esperar. Fije el software de seguridad para autom芍ticamente recibir las 迆ltimas actualizaciones.

Un recordatorio sobre spyware, una categor赤a de malware destinado a robar informaci車n confidencial y contrase?as sin su conocimiento. Un buen software de seguridad debe proteger contra el spyware. Pero recuerde, nunca haga clic en enlaces con ventanas de mensajes emergentes, nunca descargue software "gratis" de un mensaje emergente, nunca siga los enlaces en correo electr車nicos que ofrecen software antispyware. Los enlaces y mensajes emergentes pueden instalar el spyware que dicen eliminar.

Un recordatorio sobre correos electr車nicos de phishing: Un paquete fuerte de seguridad tambi谷n debe contener capacidades antiphishing. Nunca abra un correo electr車nico de una fuente sospechosa, haga clic en un enlace en un correo electr車nico sospechoso o abra un archivo adjunto - o podr赤a convertirse en una v赤ctima de un ataque de phishing y usted y la informaci車n de sus clientes podr赤an verse comprometidos.

2. Firewalls

Los firewalls proveen protecci車n contra ataques externos al proteger su computadora o red de tr芍fico web malicioso o innecesario y previene que el software malicioso ingrese a sus sistemas. Los firewalls pueden ser configurados para bloquear datos de ciertos lugares o aplicaciones sospechosas, mientras que permiten el ingreso de datos relevantes y necesarios, seg迆n US-CERT.

Los firewalls pueden ser ampliamente categorizados como hardware o software. Mientras que ambos tienen ventajas y desventajas, la decisi車n de usar un firewall es m芍s importante que decidir qu谷 tipo usar:

  • Hardware 每T赤picamente conocidos como firewalls de la red, estos dispositivos externos se posicionan entre su computadora y el Internet (u otras conexiones de la red). La ventaja de los firewalls basados en hardware es que son 迆tiles para proteger m迆ltiples computadoras y para controlar la red de actividad que intenta atravesar por ella.
  • Software 每 La mayor赤a de los sistemas operativos incluyen como propiedad integrada un firewall que debe habilitarse para protecci車n adicional aun si tiene un firewall externo. El software del firewall tambi谷n puede obtenerse como software separado de una tienda de computadoras, vendedor de software o ISP. Si descarga software del firewall de Internet, aseg迆rese de que sea de una fuente de confiable (como un vendedor de software o proveedor de servicios establecido) y ofrecido a trav谷s de un sitio web seguro.

Mientras que los firewalls configurados correctamente pueden ser efectivos en bloquear algunos ataques cibern谷ticos, no se f赤e de la seguridad. Los firewalls no garantizan que una computadora no sea atacada. Los firewalls principalmente ayudan a proteger contra el tr芍fico malicioso, no contra programas malicioso (malware), y podr赤an no protegerlo si instala malware en su computadora por equivocaci車n. Sin embargo, usar un firewall en conjunto con otras medidas de protecci車n (como un software antivirus y pr芍cticas seguras de computaci車n) fortalecer芍n su resistencia a ataques.

La Cumbre de Seguridad les recuerda a los profesionales de impuestos que los software antivirus y firewalls no pueden proteger datos si los usuarios de computadoras caen en las trampas de estafas de phishing por correo electr車nico y revelan datos confidenciales, tal y como nombres de usuarios y contrase?as. La Cumbre recuerda a la comunidad tributaria que los usuarios, no el software, son la primera l赤nea de defensa en proteger los datos de los contribuyentes.

3. Autenticaci車n de dos factores

Muchos proveedores de correo electr車nico ahora ofrecen a los clientes protecciones de autenticaci車n de dos factores para acceder a las cuentas de correo electr車nico. Los profesionales de impuestos siempre deben usar esta opci車n para evitar que sus cuentas sean tomadas por criminales cibern谷ticos y poner a sus clientes y colegas en riesgo.

La autenticaci車n de dos factores ayuda al a?adir una capa adicional de protecci車n m芍s all芍 de una contrase?a. Frecuentemente, la autenticaci車n de dos factores significa que el usuario debe ingresar credenciales (nombre de usuario y contrase?a) y un paso adicional, tal y como ingresar un c車digo de seguridad enviado v赤a texto a un tel谷fono m車vil. La idea es que, aunque un ladr車n podr赤a robar su nombre y contrase?a, es poco posible que adem芍s tendr赤a su tel谷fono m車vil para recibir el c車digo de seguridad y completar el proceso.

El uso de la autenticaci車n de dos factores e incluso la autenticaci車n de tres factores est芍 en aumento, y los preparadores de impuestos siempre deben optar por una protecci車n con autenticaci車n multi-factor cuando sea ofrecida, ya sea en una cuenta de correo electr車nico o de software de impuestos o cualquier producto protegido con contrase?a. 

Secure Access del IRS, el cual protege las herramientas en IRS.gov y que incluyen e-Services, es un ejemplo de autenticaci車n de dos factores.Los profesionales de impuestos pueden revisar la configuraci車n de su cuenta de correo electr車nico para ver si el proveedor de correo electr車nico ofrece protecciones de dos factores.

4. Servicios de respaldo de software

Los archivos cr赤ticos en computadoras deben respaldarse en fuentes externas de forma rutinaria. Esto significa que se hace una copia del archivo y se guarda en l赤nea como parte del servicio de almacenamiento en la nube o producto similar. O se hace una copia del archivo en un disco externo, como un disco duro externo que ahora viene con m迆ltiples terabytes de capacidad de almacenaje. Los profesionales de impuestos deben asegurarse de que los datos de los contribuyentes que est芍n respaldados tambi谷n est谷n codificados - para la seguridad del contribuyente y el profesional de impuestos.

5. Codificaci車n de disco duro

Dados los datos confidenciales de clientes mantenidos en las computadoras de los profesionales de impuestos, los usuarios deben considerar software de codificaci車n para la codificaci車n del disco duro completo. La codificaci車n del disco transforma los datos en la computadora en archivos ilegibles para personas no autorizadas a acceder la computadora para obtener datos. La codificaci車n puede adquirirse como un producto de seguridad de software independiente. Tambi谷n puede incluir la codificaci車n de medios port芍tiles, como un disco duro externo (thumb drive) y sus datos.

6. Redes Privadas Virtuales

Si los empleados de una empresa tributaria ocasionalmente deben conectarse a redes desconocidas o trabajar desde casa, establezca una Red Privada Virtual (VPN, por sus siglas en ingl谷s) codificada para tener una conexi車n m芍s segura. Una VPN provee un t迆nel seguro y codificado para transmitir datos entre un usuario remoto a trav谷s de Internet y la red de la empresa. Busque "Mejores VPN" para encontrar un proveedor leg赤timo; los sitios tecnol車gicos principales a menudo proveen listas de los servicios mejores.

C車mo empezar con los "Seis pasos de seguridad"

Todos los profesionales de impuestos tambi谷n deben revisar su p車liza de seguro profesional para asegurarse de que el negocio est芍 protegido en caso de que ocurra un robo de datos. Algunas compa?赤as de seguros proveen expertos en seguridad cibern谷tica para sus clientes.

Estos expertos pueden ayudar con las seguridades tecnol車gicas y ofrecer recomendaciones m芍s avanzadas. Tener la cobertura de seguro adecuada es una recomendaci車n com迆n de los profesionales de impuestos que han tenido un robo de datos.

Recursos adicionales

Los profesionales de impuestos tambi谷n pueden obtener ayuda con las recomendaciones de seguridad y para crear un plan de seguridad al revisar la Publicaci車n 4557 del IRS, Protecci車n de los datos del contribuyente (en ingl谷s) recientemente revisada, e  por el Instituto Nacional de Est芍ndares y Tecnolog赤a.

La Publicaci車n 5293 (SP), Gu赤a de recursos de seguridad de datos para los profesionales de impuestos PDF, provee una recopilaci車n de informaci車n sobre el robo de datos disponible en IRS.gov. Adem芍s, los profesionales de impuestos deben mantenerse conectados al IRS a trav谷s de las suscripciones de Noticias electr車nicas para profesionales de impuestos (en ingl谷s) y  medios sociales.

Lista de Verificaci車n de ※Impuestos-Seguridad-Unidos"

Durante esta serie especial de la Cumbre de Seguridad, la lista de verificaci車n destaca estas 芍reas clave para los profesionales de impuestos:

  • Implementar las medidas b芍sicas de los ※Seis pasos de seguridad§
  • Crear un plan de seguridad de datos
  • Educarse acerca de las estafas de correos electr車nicos de tipo phishing
  • Reconocer las se?ales de robo de datos de clientes
  • Crear un plan de recuperaci車n de datos robados y llamar al IRS inmediatamente