5 consejos de ciberseguridad para trabajar en remoto

5 consejos de ciberseguridad para trabajar en remoto

Te ofrecemos varios consejos de ciberseguridad para trabajar en remoto que te serán muy útiles para no ser víctima de ataques o robos de información cuando trabajas desde casa o en un ordenador personal fuera de la oficina.

Lo cierto es que al no contar con la protección de una red corporativa, en la que existen cortafuegos, cifrado de redes, controles de acceso y un sinfín de medidas de seguridad, que en tu oficina remota en casa probablemente no tienes a mano. Eso no quiere decir que debas estar expuesto, porque puedes colocar en práctica diferentes medidas que te van a proteger de cualquier cibercriminal.

7 errores de ciberseguridad más frecuentes que debes evitar

Uso de antivirus actualizado

Puede sonar repetitivo, pero la primera acción que debes tomar al momento de trabajar en remoto es proteger el ordenador con el antivirus adecuado. La verdad es que no cualquier antivirus puede ser de utilidad para cuidar tus archivos y la red que utilizas, algunos pueden estar desactualizados, otros puede que no cuenten con las herramientas para identificar ataques de día cero.

Los ataques de día cero son los más importantes para identificar a la hora de trabajar en remoto, porque son acciones maliciosas que se ejecutan explotando vulnerabilidades de las que no se guardan registro hasta la fecha, pero algunos antivirus cuentan con la capacidad para identificar acciones sospechosas.

Además, los antivirus pueden ser una de las muchas herramientas que puedes utilizar para mantener lejos los troyanos.

Vigila de cerca tu correo electrónico

La principal puerta de entrada de los ciberataques, especialmente de los troyanos, son los correos electrónicos. Muchos usuarios no se dan cuenta y confiando en el origen de un contenido, pueden descargar archivos, ficheros y hasta aplicaciones, que terminan por ser un atacante silencioso que puede tomar el control del ordenador.

Un troyano puede extraer información, copiar contraseñas, datos importantes, documentos y hasta puede ser la antesala de un ataque ransomware, siendo víctima de un secuestro que puede prevenirse.

Los ataques phishing también son muy comunes a través de los correos electrónicos. Sin darte cuenta, puedes recibir correos electrónicos que intentarán suplantar la identidad de empresas de envíos de paquetes, bancos, instituciones del gobierno y hasta de tu propia empresa, si es que trabajas en remoto para una organización grande.

Hemos hablado antes de cómo proteger el correo electrónico de ciberataques, pero lo principal es no descargar ni abrir archivos adjuntos que provengan de direcciones desconocidas, así como tampoco seguir enlaces que no puedas verificar previamente.

Utiliza VPN para proteger tu conexión

Una forma efectiva para que te puedas proteger trabajando en remoto es el uso de VPN. Existen diferentes alternativas que puedes probar, algunas gratis y otras de pago, pero en cualquier caso tiene el mismo objetivo y es poder cifrar tu conexión.

Estas herramientas se utilizan para que los ataques no puedan llegar a tu ordenador, ya que el cibercriminal apuntará a la dirección IP a la que está enmascarada, evitando entonces que pueda ingresar de forma ilegal a tu red, protegiéndote entonces de que puedan robar información y archivos.

Utilizar una conexión cifrada es una manera de cuidar que puedan ingresar a ciertos archivos protegidos, también te permite que otras personas y colaboradores puedan acceder a contenido protegido, ya que si creas una VPN propia, solo podrán ingresar los dispositivos autorizados en esa red.

Aunque existe una gran cantidad de VPN gratis, lo cierto es que no te ofrecen las prestaciones que puedes conseguir con VPN de pagos, porque la navegación es limitada y podría no ofrecer el cifrado que necesitas para cuidarte. Lo mejor es que puedas evaluar qué tipo de protección necesitas.

Emplea seguridad de dos pasos y llaves de seguridad

La verificación de dos pasos y las llaves de seguridad son un elemento extra que puedes emplear para protegerte de los ciberataques cuando trabajas de forma remota. En el caso de la verificación de dos factores, recibirás un SMS a un número telefónico que haya sido verificado previamente o tendrás un código dinámico disponible en una app como Google Authenticator.

Este código cambia cada 30 segundos y deberás colocar en ese lapso de tiempo la combinación correcta para poder ingresar en una aplicación, un dispositivo, o en una sesión de una plataforma. No bastará con colocar la contraseña, sino que será necesario el uso de este código.

Cuando hablamos de las llaves de seguridad, puedes configurar tu ordenador para que solo pueda encenderse y funcionar el sistema operativo si colocas la llave de seguridad en él, son unos dispositivos USB cifrados que se configuran para que bloquee lo que decidas si no se encuentra conectado de manera física.

Usa contraseñas robustas y bóvedas de contraseñas

De acuerdo con un estudio de NordPass, en España y en el mundo entero, la combinación básica de contraseñas es una práctica recurrente fuera de los espacios corporativos. Las personas siguen utilizando combinaciones como 123456 para crear perfiles de usuarios en cualquier plataforma y esto es, sin duda, la puerta de entrada a miles de vulneraciones cibernéticas en todo el mundo.

La creación de contraseñas seguras y robustas son necesarias para evitar que puedas ser víctima de ataques cuando trabajas de forma remota. Para saber si las contraseñas que eliges son lo suficientemente seguras puedes emplear los servicios de bóvedas de contraseñas, que son aplicaciones seguras que te asisten en la creación de claves y luego se convierten en un servicio maestro para protegerte.

Actualmente, Google ha comenzado a ofrecer este servicio de forma general a todos sus usuarios, tú decides cuál contraseña quieres almacenar, pero entonces tienes la misión de hacer más segura la propia contraseña de tu cuenta en Google.

Técnicas básicas de seguridad cibernética

Además de las recomendaciones detalladas que te ofrecemos arriba, es importante que puedas crear un flujo de verificación de seguridad semanal, para evitar que seas blanco de ataques:

  1. Cada semana, cierra la sesión de cualquier plataforma que tengas en uso, especialmente cuando tengas previsto no conectarte por más de 48 horas.
  2. Modifica trimestralmente tus contraseñas importantes como tus cuentas de correo electrónico, tus perfiles en plataformas administrativas, redes sociales y contraseñas bancarias.
  3. No compartas por correo electrónico, contraseñas, datos personales, información bancaria y tampoco compartas datos de acceso a ninguna plataforma.
  4. Antes de entrar a cualquier página web, verifica que cuenta con los certificados correspondientes de seguridad y que corresponde efectivamente al sitio o empresa con la que deseas interactuar.
  5. No conectes tu ordenador de trabajo a redes WiFi o de Internet que sean públicas, ya que la mayoría de los ciberataques provienen de las conexiones establecidas a este tipo de redes.

7 motivos por los que invertir en ciberseguridad en una pyme

Conoce más sobre el equipo de El Grupo Informático y nuestra política editorial. Puedes seguirnos en Facebook, X, Instagram, WhatsApp, Telegram o recibirnos en tu correo para no perderte las últimas noticias de tecnología.
  • Ver Comentarios