Skip to main content Skip to main menu Skip to footer

Consejos de ciberseguridad para trabajadores a distancia

Consejos de ciberseguridad para trabajadores a distancia

Disminuir el tamaño del texto Aumentar el tamaño del texto

Page Article

    • Encuentra un lugar y conviértelo en tu oficina. No lo compartas con otros mientras trabajas.
    • No dejes información confidencial por ahí.
    • No envíes tus correos electrónicos de trabajo a tu impresora o a tu correo electrónico personal sólo para facilitar la impresión.
    • Utilice únicamente las aplicaciones aprobadas por su organización para comunicarse.  
    • Llame siempre y verifique , ya que no podrá verificar en persona las solicitudes de información confidencial o de transferencia de fondos.
    • Ten cuidado con los dispositivos IOT como Alexa, Siri o Google Home. No mantengas conversaciones delicadas cerca de ningún dispositivo IOT que pueda estar escuchando.
    • No comparta los dispositivos ni las contraseñas con otros miembros de la familia. Asegúrate de que los dispositivos utilizados para el trabajo tengan una contraseña única y un tiempo de espera en la pantalla de bloqueo.
    • No intentes resolver los problemas técnicos por ti mismo, ya que esto podría crear un riesgo de seguridad. En su lugar, trabaja con tu departamento de TI o con el servicio de asistencia técnica.
    • No dejes que los navegadores recuerden tus contraseñas. Para todos los sitios relacionados con el trabajo, utilice una contraseña diferente y única que sea larga y compleja.
    • Si tu empresa te proporciona un ordenador dedicado o un escritorio virtual, utilízalo. No utilices un ordenador personal para trabajar.
    • La red por cable es mejor que el Wi-Fi. Si es posible, conecta tu trabajo a una red con cable en lugar de Wi-Fi.
    • Conéctese a la empresa con una VPN - Los trabajadores remotos deben conectarse a una conexión VPN encriptada y corporativa para poder acceder a cualquier dato de la empresa. El túnel dividido debe estar desactivado para evitar que los datos pasen por encima de las conexiones cifradas y no cifradas.
    • Tenga cuidado con las redes Wi-Fi públicas - Tenga cuidado al utilizar las redes Wi-Fi públicas si está trabajando fuera de casa. Las redes Wi-Fi públicas pueden hacer que tu ordenador sea vulnerable a los hackers.
    • Endurezca sus puntos de acceso inalámbricos - Asegúrese de que todos los puntos de acceso inalámbricos de su red estén debidamente endurecidos. Otra recomendación es activar el beaconing inalámbrico, de modo que deba conocer su SSID para conectarse a él. Esto no es en absoluto infalible, pero es una capa de protección adicional. Muchos ataques inalámbricos se realizan simplemente contra los objetivos más fáciles en zonas concurridas. Al no difundir su SSID, puede minimizar su huella inalámbrica para que sólo las personas que conocen su SSID puedan conectarse a usted.
    • Actualice regularmente los parches del sistema y del software - Los investigadores de seguridad demuestran que la instalación de actualizaciones del sistema y del software es la mejor defensa contra los virus y el malware más comunes en línea, especialmente en los ordenadores con Windows. Los fabricantes de software suelen publicar actualizaciones para hacer frente a amenazas de seguridad específicas. Al descargar e instalar las actualizaciones, se corrigen las vulnerabilidades en las que se basan los creadores de virus para infectar el ordenador.
    • No olvide el firmware - Cualquier dispositivo de la red doméstica debe mantenerse actualizado, incluido el router que permite la conexión a Internet. Los trabajadores remotos deben comprobar regularmente si hay actualizaciones de firmware en sus routers, impresoras, escáneres y otros periféricos, aplicar cualquier actualización y utilizar contraseñas seguras, y autenticación multifactorial, si es posible.
    • Utilice dos máquinas separadas : trabaje en su ordenador de trabajo y realice sus tareas personales en su ordenador personal. Si mezcla los dos, aumenta la posibilidad de que una infección contamine tanto su trabajo como su vida personal. Esto será especialmente malo si se infecta en un correo electrónico o comunicación de negocios y se traslada a sus cuentas personales.
    • Utiliza las herramientas que te da la empresa - Los equipos de TI y de seguridad tienen una razón de ser: ayudarte a hacer tu trabajo de la forma más segura. Las herramientas que se utilizan a nivel de la empresa suelen pasar por algún tipo de examen y evaluación de los posibles impactos en la seguridad. Quédate con las herramientas autorizadas y tendrás soporte y seguridad para la aplicación. Utiliza algo no autorizado y podrías tener cualquier número de vulnerabilidades a explotar.
    • No confíe en un router de calidad de consumidor - Asegúrese de que su router está actualizado y de que maximiza todas las opciones de seguridad.
    • Asegúrese de que los enrutadores y cortafuegos están correctamente configurados - Siga las instrucciones del fabricante y asegúrese de que su enrutador/cortafuegos de Internet está correctamente configurado, incluyendo la ausencia de gestión remota, la ausencia de puertos de entrada, el filtrado de salida adecuado y las credenciales administrativas no predeterminadas. Más información
    • Activa las actualizaciones automáticas - Configura todo - routers, smartphones, endpoints - para que se actualice automáticamente. Todavía tendrá que verificar que las actualizaciones se aplicaron, pero [se] ahorrará el tiempo de inactividad en la instalación".
    • Segmenta tu red personal - Una de las formas más sencillas de proteger los puntos finales del trabajo en casa es poner los activos de la empresa en sus propias redes inalámbricas. Un usuario doméstico puede conectar más de un dispositivo inalámbrico a su módem por cable u otro dispositivo de entrada y mantener sus dispositivos personales, la automatización del hogar u otros componentes en una red separada. Especialmente si la empresa configura y proporciona el dispositivo, puede minimizar los riesgos de divulgación de claves WPA u otras vías de ataque.
    • Utiliza un gestor de contraseñas - Reutilizar la misma contraseña para todo es increíblemente común y puede poner en riesgo todas tus cuentas. Si un atacante consigue una contraseña, las consigue todas. Un gestor de contraseñas te asegura que tienes contraseñas únicas y fuertes para todas tus cuentas y puede hacer que recordar todas las contraseñas sea mucho más fácil.
    • Habilita la MFA siempre que sea posible - Asegúrate de que la autenticación de dos factores está habilitada en tus cuentas personales y, con suerte, tu organización profesional también la requiere. El doble factor combate los ataques de suplantación de identidad y ayuda a proteger contra los ataques de relleno de credenciales. Tampoco debes reutilizar nunca las contraseñas, especialmente las del trabajo y las personales, ya que un atacante puede pasar de una a otra con facilidad.
    • Evite las extensiones del navegador - Las extensiones comprometidas pueden minar las credenciales de los empleados, rastrear su actividad y dar a los atacantes acceso a los datos almacenados localmente en sus dispositivos. Cuando su equipo es remoto, es importante contar con una estricta política de extensiones. Las extensiones de los navegadores son notoriamente difíciles de examinar en busca de vulnerabilidades. Lo más seguro es prohibirlas por completo.
    • Lleva un paquete de baterías nuevo - Necesitas alimentar tu tableta, así que ¿por qué no enchufar el cable en ese práctico puerto USB del quiosco del aeropuerto? La respuesta es porque no sabes si ese puerto ha sido hackeado y es capaz de transmitir malware a tu dispositivo. La mejor manera de no captar malware de un puerto público es llevar tu propio paquete de baterías portátil o utilizar un cable de carga que se conecte a la fuente de alimentación, no al puerto USB.
    • Compartir documentos de forma insegura puede ser su perdición - La perdición de muchos empleados son las acciones sobre la frustración. Cuando los documentos tienen problemas para cargarse en el correo electrónico o en las aplicaciones autorizadas, el empleado puede utilizar medios alternativos, como Google Drive. Si necesita compartir un documento y el tamaño es un problema, póngase en contacto con su servicio de asistencia de TI para que le orienten de forma segura".
    • Redoblar el escepticismo - Cuando trabajas a distancia, lo más probable es que te pongas al día con el correo electrónico y otras comunicaciones mientras estás en movimiento - y eso significa que puede que no seas tan suspicaz o crítico a la hora de buscar señales de phishing o ingeniería social como de costumbre. Tienes que poner tu detector de riesgos al máximo cuando trabajes a distancia. Si tienes alguna duda sobre un mensaje en tu bandeja de entrada cuando estás en tu teléfono, aplaza la acción sobre ese mensaje hasta que puedas mirar con más atención.

    Consejos para el teléfono móvil

    • Vigile los dispositivos en la carretera - La seguridad operativa es más importante durante las vacaciones que en cualquier otro momento del año. Cuando la gente sale a hacer la compra, a hacer recados, etc., tiende a llevarse el portátil para trabajar mientras espera. Tenga cuidado con los hombros, siéntese de espaldas a una pared con una visión clara de la entrada y no deje nunca nada desatendido, ni siquiera por un momento. Las cosas se alejan rápidamente y, lo que es peor, alguien podría meter un dispositivo de bajo perfil en un puerto USB no utilizado del que no te percatarías hasta que hubiera tecleado y raspado la pantalla durante un rato.
    • No inicies sesión en los sitios web de las empresas a través de correos electrónicos o mensajes de texto. Si una empresa quiere o necesita que inicies sesión en tu cuenta, ya deberías saber cómo acceder a ella desde el propio sitio o aplicación de la empresa. Aunque te cueste unos cuantos clics más, es un tiempo bien ahorrado porque automáticamente te perderás "inicios de sesión" que podrían comprometer tu seguridad.
    • No realices pagos a través de enlaces en correos electrónicos o textos. Este es el punto 1 en una forma diferente. Si tiene que pagar a una empresa por Internet, llegue a la página de pago siguiendo su propia investigación o utilizando un enlace de un documento que ya tenga, como un contrato o una factura reciente. No se deje rogar, engatusar o asustar para que tome exactamente el "atajo" que quieren los estafadores.
    • No desactive las funciones de seguridad porque un documento se lo indique. Evita abrir archivos adjuntos de correo electrónico inesperados o no solicitados si puedes. Si un documento te pide que [habilites el contenido] al abrirlo, o que hagas alguna otra rebaja de seguridad, no lo hagas: es un truco.
    • No te fíes de las aplicaciones porque el creador de la misma te lo dice. Las reseñas de las aplicaciones, los comentarios positivos y el alto número de descargas son baratos si no tienes escrúpulos. La reputación hay que ganársela, no se puede comprar ni autodeclarar. Si tienes dudas, pide consejo a alguien que conozcas y en quien confíes.



    Page Footer has no content