Saltar al contenido principal Saltar al menú principal Saltar al pie

Consejos de ciberseguridad para trabajadores remotos

Consejos de ciberseguridad para trabajadores remotos

Disminuir el tamaño del texto Aumentar el tamaño del texto

Página del artículo

    • Encuentra un lugar y conviértelo en tu oficina.  No lo compartas con otras personas mientras estés trabajando.
    • No dejes información confidencial tirada por ahí.
    • No envíes tus correos electrónicos de trabajo a su impresora o correo electrónico personal solo para que sea más fácil imprimir.
    • Utilice únicamente aplicaciones aprobadas por su organización comunicar.  
    • Siempre llame y verifique ya que no podrá verificar en persona solicitudes de información confidencial o de transferencia de fondos.
    • Tenga cuidado con los dispositivos IoT como Alexa, Siri o Google Home.  No mantenga conversaciones sensibles cerca de ningún dispositivo IoT que pueda estar escuchando.
    • No comparta dispositivos ni contraseñas con otros miembros de la familia.  Asegúrese de que todos los dispositivos utilizados para trabajar tengan una contraseña única y un tiempo de espera para la pantalla de bloqueo.
    • No intente resolver problemas técnicos usted mismo ya que esto podría crear riesgos de seguridad.  En su lugar, trabaje con su departamento de TI o con su servicio de asistencia técnica.
    • No dejes que los navegadores recuerden tus contraseñas.  Para todos los sitios relacionados con el trabajo, utilice una contraseña diferente y única que sea larga y compleja.
    • Si su empresa le proporciona una computadora dedicada o un escritorio virtual, úseloNo utilice una computadora personal para trabajar.
    • La red cableada es mejor que la WiFi.  Si es posible, conecte su trabajo a una red cableada en lugar de Wi-Fi.
    • Conéctese a la empresa con una VPN - Los trabajadores remotos deben estar conectados a una conexión VPN corporativa cifrada para poder acceder a los datos de la empresa. La tunelización dividida debe estar deshabilitada para evitar que los datos se conecten entre las conexiones cifradas y no cifradas.
    • Tenga cuidado con las redes Wi-Fi públicas Tenga cuidado al usar redes Wi-Fi públicas si trabaja mientras está fuera de casa. Las redes Wi-Fi públicas pueden hacer que su computadora sea vulnerable a los piratas informáticos.
    • Fortalezca sus puntos de acceso inalámbricos Asegúrese de que todos los puntos de acceso inalámbricos de su red estén debidamente protegidos. Otra recomendación es activar la señalización inalámbrica, de modo que deba conocer su SSID para conectarse a ella. Esto no es en absoluto infalible, pero es una capa adicional de protección. Muchos ataques inalámbricos se realizan simplemente contra los objetivos más fáciles en áreas concurridas. Al no difundir su SSID, puede minimizar su huella inalámbrica para que solo las personas que conocen su SSID puedan conectarse a usted.
    • Actualice periódicamente los parches del sistema y del software Los investigadores de seguridad demuestran que instalar actualizaciones del sistema y del software es la mejor defensa contra virus y malware comunes en línea, en particular para computadoras que ejecutan Windows. Los fabricantes de software suelen publicar actualizaciones para abordar amenazas de seguridad específicas. Al descargar e instalar las actualizaciones, se solucionan las vulnerabilidades en las que se basan los creadores de virus para infectar su computadora.
    • No olvide el firmware Todos los dispositivos de la red doméstica deben mantenerse actualizados, incluido el enrutador que permite la conexión a Internet. Los trabajadores remotos deben verificar periódicamente si hay actualizaciones de firmware en sus enrutadores domésticos, impresoras, escáneres y otros periféricos, aplicar las actualizaciones y utilizar contraseñas seguras y autenticación multifactor, si es posible.
    • Utilice dos máquinas independientes Trabaje en su computadora de trabajo y en su computadora personal. Si combina ambas, aumentará la posibilidad de que una infección contamine tanto su vida laboral como su vida personal. Esto será especialmente malo si se infecta en un correo electrónico o comunicación de negocios y la infección se transmite a sus cuentas personales.
    • Utilice las herramientas que le proporciona la empresa Los equipos de TI y seguridad tienen una razón de ser: ayudarle a hacer su trabajo de la forma más segura. Las herramientas que se utilizan a nivel empresarial suelen pasar por algún tipo de verificación y evaluación para detectar posibles impactos en la seguridad. Si se limita a las herramientas autorizadas, tendrá asistencia y seguridad para la aplicación. Si utiliza algo no autorizado, podría tener una gran cantidad de vulnerabilidades que explotar.
    • No confíe en un enrutador de consumo Asegúrate de que tu enrutador esté actualizado y de maximizar todas las opciones de seguridad.
    • Asegúrese de que los enrutadores y los firewalls estén configurados correctamente Siga las instrucciones del fabricante y asegúrese de que su enrutador/firewall de Internet esté configurado correctamente, sin administración remota, sin puertos de ingreso, con filtrado de salida adecuado y credenciales administrativas no predeterminadas. Más información
    • Activar actualizaciones automáticas Configure cualquier cosa (enrutadores, teléfonos inteligentes, terminales) para que se actualice automáticamente. Aún deberá verificar que se hayan aplicado las actualizaciones, pero se ahorrará el tiempo de inactividad durante la instalación".
    • Segmente su red personal Una de las formas más sencillas de proteger los puntos finales de trabajo desde casa es colocar los activos de la empresa en sus propias redes inalámbricas. Un usuario doméstico puede conectar más de un dispositivo inalámbrico a su módem por cable u otro dispositivo de acceso y mantener sus dispositivos personales, domótica u otros componentes en una red separada. Especialmente si la empresa configura y proporciona el dispositivo, puede minimizar los riesgos de divulgación de claves WPA u otras vías de ataque.
    • Utilice un Administrador de Contraseñas Reutilizar la misma contraseña para todo es algo muy común y puede poner en riesgo todas tus cuentas. Si un atacante consigue una contraseña, las conseguirá todas. Un administrador de contraseñas garantiza que tengas contraseñas únicas y seguras para todas tus cuentas y puede hacer que recordarlas todas sea mucho más fácil.
    • Habilite la MFA siempre que sea posible Asegúrate de que la autenticación de dos factores esté habilitada en tus cuentas personales y, con suerte, ¡tu organización profesional también la requiere! La autenticación de dos factores combate los ataques de phishing y también ayudará a protegerte contra los ataques de robo de credenciales. Tampoco debes reutilizar nunca las contraseñas, especialmente las contraseñas laborales y personales, ya que un atacante puede cambiar de una a otra con facilidad.
    • Evite las extensiones del navegador Las extensiones comprometidas pueden extraer las credenciales de los empleados, rastrear su actividad y brindarles a los atacantes acceso a los datos almacenados localmente en sus dispositivos. Cuando su equipo trabaja de forma remota, es importante tener una política estricta sobre extensiones. Las extensiones de navegador son notoriamente difíciles de examinar para detectar vulnerabilidades. La medida más segura es prohibirlas por completo.
    • Traiga una batería nueva Si necesita cargar su tableta, ¿por qué no enchufa el cable en el práctico puerto USB del quiosco del aeropuerto? La respuesta es que no sabe si ese puerto ha sido pirateado y es capaz de transmitir malware a su dispositivo. La mejor forma de no contraer malware de un puerto público es llevar su propia batería portátil o utilizar un cable de carga que se conecte a la fuente de alimentación, no al puerto USB.
    • Compartir documentos sin seguridad puede ser su perdición La caída de muchos empleados son las acciones que se producen por frustración. Cuando los documentos tienen problemas para cargarse en el correo electrónico o en aplicaciones autorizadas, el empleado puede utilizar medios alternativos, como Google Drive. Si necesita compartir un documento y el tamaño es un problema, comuníquese con su servicio de asistencia de TI para obtener instrucciones de forma segura.
    • Redoblar la apuesta por el escepticismo Cuando trabajas de forma remota, es probable que te pongas al día con el correo electrónico y otras comunicaciones mientras estás en movimiento, y eso significa que es posible que no seas tan suspicaz o crítico a la hora de buscar señales de phishing o ingeniería social como de costumbre. Tienes que poner tu detector de riesgos al máximo cuando trabajas de forma remota. Si tienes alguna duda sobre un mensaje en tu bandeja de entrada mientras estás en tu teléfono, pospón la acción sobre ese mensaje hasta que puedas analizarlo más de cerca.

    Consejos para el teléfono móvil

    • Vigila de cerca los dispositivos en la carretera La seguridad operativa es más importante en épocas festivas que en cualquier otra época del año. Cuando la gente sale a hacer la compra, los recados, etc., suele llevar consigo un ordenador portátil para trabajar mientras espera. Tenga cuidado con los espías, siéntese de espaldas a una pared con una vista clara de la entrada y nunca deje nada desatendido, ni siquiera por un momento. Las cosas se van rápidamente y, lo que es peor, alguien podría introducir un dispositivo de perfil bajo en un puerto USB sin utilizar y usted no se daría cuenta hasta que haya registrado las teclas y escaneado la pantalla durante un rato.
    • No inicie sesión en los sitios web de la empresa a través de correos electrónicos o mensajes de texto. Si una empresa quiere o necesita que inicies sesión en tu cuenta, ya deberías saber cómo acceder a ella desde el sitio o la aplicación de la empresa. Aunque te lleve unos cuantos clics más, será un tiempo que ahorrarás porque te perderás automáticamente los "inicios de sesión" que podrían comprometer tu seguridad.
    • No realice pagos a través de enlaces en correos electrónicos o mensajes de texto. Este es el punto 1 con una forma diferente. Si necesita pagar a una empresa en línea, acceda a la página de pago siguiendo su propia investigación o utilizando un enlace de un documento que ya tenga, como un contrato o una factura reciente. No se deje suplicar, engatusar o asustar para que tome exactamente el "atajo" que los estafadores quieren.
    • No desactive las funciones de seguridad porque un documento se lo indique. Si puede, evite abrir archivos adjuntos de correo electrónico inesperados o no solicitados. Si un documento le solicita que [Habilite el contenido] al abrirlo o que realice alguna otra modificación de seguridad, no lo haga: es un truco.
    • No confíes en las aplicaciones solo porque su creador te lo diga. Las reseñas de aplicaciones, los comentarios positivos sobre ellas y las altas tasas de descargas son algo barato de comprar si no tienes escrúpulos. La reputación se debe ganar, no se puede comprar ni declarar por sí misma. En caso de duda, pide consejo a alguien que conozcas y en quien confíes.



    El pie de página no tiene contenido