Seguridad de Impuestos 101 – Cumbre de Seguridad resalta “Seis pasos de seguridad" para computadoras y correos electrónicos de profesionales de impuestos

Aviso: Contenido Histórico


Este es un documento de archivo o histórico y puede no reflejar la ley, las políticas o los procedimientos actuales.

IR-2018-150SP, 17 de julio de 2018

WASHINGTON — El Servicio de Impuestos Internos y sus socios de la Cumbre de Seguridad señalan pasos críticos para que los profesionales de impuestos puedan proteger sus computadoras y correo electrónico, y a la vez proteger los datos confidenciales de los contribuyentes.

Las protecciones de los “Seis pasos” caen en varias categorías principales de seguridad. La Cumbre de Seguridad urge a los profesionales de impuestos a través de la nación a evitar pasar por alto estos detalles básicos de seguridad mientras los ladrones de identidad se dirigen cava vez más a los practicantes, en busca de datos valiosos de contribuyentes.

Existe una gran selección de amenazas cibernéticas que afrontan los profesionales de impuestos y muchos otros. No es fácil mantenerse al día con todos los virus y gusanos informáticos, los troyanos, bots – o aun hasta la terminología. Por eso es esencial que todos los profesionales de impuestos apliquen un fuerte software de seguridad que hará el trabajo por usted.

El Servicio de Impuestos Internos, las agencias estatales tributarias y la industria tributaria del sector privado – conocidos como los socios de la Cumbre de Seguridad – intentan hoy ayudar a los profesionales de impuestos a descifrar el mundo confuso de software de seguridad que es clave para proteger los datos de los contribuyentes almacenados en las redes computarizadas de los practicantes.

Este es el segundo en una serie llamada “Proteja a sus clientes; protéjase a sí mismo: Seguridad Tributaria 101”. La campaña de concienciación de la Cumbre de Seguridad tiene como objetivo proporcionar a los profesionales de impuestos la información básica que necesitan para proteger mejor los datos de los contribuyentes, y ayudar a prevenir la presentación de declaraciones de impuestos fraudulentas.

Aunque la Cumbre de Seguridad progresa en la lucha contra el robo de identidad relacionado a los impuestos, los criminales cibernéticos continúan evolucionando, y los robos de datos en las oficinas de profesionales de impuestos van en aumento. Los ladrones usan datos robados de los profesionales de impuestos para crear declaraciones fraudulentas que luego son más difíciles de detectar.

A continuación, los “Seis pasos a la seguridad,” lo imprescindible para asegurar los datos de los contribuyentes en sus computadoras. Todos los profesionales de impuestos ya sean de una firma grande o de una oficina de una persona, deben implementar medidas de seguridad. Muchos de estos pasos son una buena idea, no solamente para los profesionales de impuestos, sino para cualquier contribuyente o pequeña empresa:

Software antivirus

Aunque los detalles pueden variar entre paquetes, el software antivirus escanea archivos o la memoria de la computadora en busca de ciertos patrones que pueden indicar la presencia de software malicioso (por ejemplo, malware). El software antivirus (a veces conocido más ampliamente como software antimalware) busca patrones que se basan en firmas o definiciones de malware conocido. Vendedores de software antivirus encuentran malware nuevo y actualizado diariamente, por lo que es importante tener las actualizaciones más recientes en su computadora, según el Equipo de Preparación de Emergencias de Computadores de Estados Unidos (US-CERT), una división del Departamento de Seguridad Nacional. 

Tras instalar el paquete antivirus, los usuarios deben escanear periódicamente su computadora por completo:

  • Escaneos automáticos – La mayoría de los softwares antivirus pueden configurarse para que automáticamente hagan escaneos a archivos o directorios específicos en tiempo real, y envía un recordatorio para que el usuario haga un escaneo completo.
  • Escaneo manual – Si su software antivirus no escanea nuevos archivos automáticamente, debe escanear manualmente los archivos y materiales que recibe de una fuente externa antes de abrirlos. Este proceso incluye:
    • Guardar y escanear archivos adjuntos en correos electrónicos o descargas de páginas web en vez de abrirlos directamente de la fuente.
    • Escanear medios portátiles, incluyendo CDs y DVDs para malware antes de abrir los archivos.

A veces el software produce una casilla de diálogo que alerta que ha encontrado malware y que pregunta si desea “limpiar” el archivo. En otros casos, el software puede intentar remover el malware sin antes preguntarle. Al seleccionar un paquete antivirus, familiarícese con sus características para saber que puede esperar del producto. Fije su software de seguridad para automáticamente recibir las últimas actualizaciones.

Un recordatorio sobre spyware: Un buen software de seguridad debe proteger contra spyware. Pero recuerde, nunca haga ‘clic’ en enlaces con ventanas de mensajes emergentes, nunca descargue software ‘gratis’ de un mensaje emergente, nunca siga correos electrónicos que ofrecen software anti spyware. Los enlaces y mensajes emergentes pueden instalar el spyware que dicen eliminar.

Un recordatorio acerca de phishing: Un paquete fuerte de seguridad también debe contener capacidad antiphishing, pero su proveedor de correo electrónico y navegador también deben incluir las protecciones antiphishing. Nunca abra un correo electrónico de una fuente sospechosa, o haga ‘clic’ en un enlace en un correo electrónico sospechoso o en un archivo adjunto abierto – o podría convertirse en una víctima de un ataque de phishing.

Firewalls

Los firewalls proveen protección contra ataques al proteger su computadora o red de tráfico malicioso o innecesario de la red y previene que software malicioso ingrese a la red. Los firewalls pueden ser configurados para bloquear datos de ciertos lugares o aplicaciones mientas que permiten el ingreso de datos relevantes y necesarios, según US-CERT.

Los firewalls pueden ser ampliamente categorizados como hardware o software. Mientras que ambos tienen ventajas y desventajas, la decisión de usar un firewall es más importante que decidir qué tipo usar.

  • Hardware – Típicamente conocidos como los firewalls de la red, estos dispositivos externos, son posicionados entre su computadora y el internet (u otras conexiones de la red). Muchos vendedores y algunos proveedores de servicios de internet (ISPs) ofrecen routers integrados para pequeñas oficinas u oficinas en casa (SOHO, por sus siglas en inglés) para proteger múltiples computadoras y para controlar la red de actividad que intenta atravesar por ella. La ventaja de los firewalls basados en hardware es que son dispositivos separados que corren con su propio sistema operativo, por lo que proveen una línea adicional de defensa contra ataques cuando se compara con protecciones del sistema o a nivel de servidor.
     
  • Software – La mayoría de los sistemas operativos incluyen como propiedad integrada – un firewall que debe ser habilitado para protección adicional aun si tiene un firewall externo. El software del firewall también puede obtenerse como software separado de su tienda de computadoras, vendedor de software o ISP. Si descarga software del firewall de internet, asegúrese que sea de una fuente confiable (por ejemplo, un vendedor de software o proveedor de servicio establecido) y ofrecido a través de un sitio seguro. 

Mientras que los firewalls configurados apropiadamente pueden ser efectivos en bloquear algunos ataques, no se fíe de la seguridad. Los firewalls no garantizan que su computadora no será atacada. Los firewalls principalmente ayudan a proteger contra el tráfico malicioso, no contra programas malicioso (malware), y podrían no protegerlo si instala malware en su computadora por equivocación. Sin embargo, usar un firewall en conjunto con otras medidas de protección (como un software antivirus y prácticas seguras de computación) fortalecerán su resistencia a ataques.

La Cumbre de Seguridad les recuerda a los profesionales de impuestos que los software antivirus y firewalls no pueden proteger datos si los usuarios caen en las trampas de estafas de tipo phishing y revelan datos confidenciales, tal y como nombres de usuarios o claves. Usted, no el software, es la primera línea de defensa en proteger los datos de los contribuyentes.

Autenticación de dos factores

Muchos proveedores de correo electrónico ahora ofrecen a sus clientes protecciones de autenticación de dos factores para acceder a sus cuentas de correo electrónico. Los profesionales de impuestos siempre deben usar esta opción para prevenir que sus cuentas sean tomadas por criminales cibernéticos, y poner a sus clientes y colegas en riesgo.

La autenticación de dos factores ayuda al añadir una capa adicional de protección. Frecuentemente, la autenticación de dos factores significa que el usuario debe ingresar con sus credenciales (nombre de usuario y clave) y un paso adicional, tal y como ingresar un código de seguridad enviado vía texto a un teléfono móvil. La idea es que, aunque un ladrón podría robar su nombre de usuario y clave, es poco posible que además tendría su teléfono móvil para recibir el código de seguridad y completar el proceso.

El uso de la autenticación de dos factores o hasta tres factores, está en aumento y los preparadores de impuestos siempre deben optar por una protección con autenticación multi-factor cuando sea ofrecida, ya sea en una cuenta de correo electrónico o de software tributario, o cualquier producto protegido por una clave. Secure Access del IRS, el cual protege las herramientas en IRS.gov y que incluyen e-Services, es un ejemplo de la autenticación de dos factores. Revise la configuración de su correo electrónico para determinar si su proveedor de correo electrónico ofrece protecciones de dos factores.

Software de refuerzo/servicios

Los archivos críticos en su computadora deben reforzarse a fuentes externas de forma rutinaria. Esto significa que se hace una copia del archivo y éste se guarda en línea como parte del servicio de almacenamiento de la nube o producto similar. O se hace una copia al disco externo, como un disco duro externo que ahora vienen con múltiples terabites de capacidad de almacenaje. Los profesionales de impuestos deben asegurar que los datos de los contribuyentes estén reforzados y codificados.

Codificación de disco duro

Dado a la sensibilidad de los datos de clientes que se mantienen en la computadora de los practicantes de impuestos, debe considerar software de codificación para una codificación completa del disco duro. La codificación del disco transforma los datos en la computadora en archivos ilegibles para personas no autorizadas a acceder la computadora. La codificación puede adquirirse como un producto de seguridad de software sencillo. También puede incluir la codificación de medios portátiles, como un thumb drive y sus datos.

Plan de seguridad de datos

La Cumbre de Seguridad además les recuerda a los profesionales de impuestos varios otros importantes pasos. Todos los preparadores de impuestos profesionales deben tener un plan de seguridad por escrito como es requerido por la Comisión Federal de Comercio y sus Reglas de Protección (en inglés). También puede obtener ayuda con recomendaciones de seguridad y para crear un plan de seguridad al revisar la Publicación 4557 del IRS, Protección de los datos de los contribuyentes (en inglés)PDF, e Información de seguridad para las pequeñas empresas: lo fundamental (en inglés)PDF por el Instituto Nacional de Estándares y Tecnología.

La Publicación 5293 (SP), Guía de recursos de seguridad de datos para los profesionales de impuestosPDF, provee una recopilación de datos sobre robos de información disponible en IRS.gov. Además, los profesionales de impuestos deben conectarse a través de las subscripciones de IRS a través de Noticias electrónicas para los profesionales de impuestos (en inglés), QuickAlerts (en inglés) y Medios sociales del IRS.