Reduciendo el riesgo de ciberseguridad para trabajadores remotos: Una guía definitiva

Patricia Ruffio

By Patricia Ruffio . 13 mayo 2023

Cybersecurity Specialist

Miklos Zoltan

Fact-Checked this

La vista desde el lugar de trabajo remoto

Trabajar desde casa aumenta el riesgo para la seguridad del sistema y la privacidad de los datos.

Con esta guía, los trabajadores remotos y profesionales independientes pueden:

  • Reconocer y evitar amenazas básicas de seguridad.
  • Establecer prácticas efectivas de ciberseguridad.
  • Establecer hábitos efectivos de seguridad.

Reducing Cybersecurity Risk for Remote Workers

Resumen: En esta guía, hablo sobre el aumento del riesgo para la seguridad del sistema y la privacidad de los datos cuando se trabaja desde casa.

Proporciono información sobre el entorno de ciberseguridad en el lugar de trabajo remoto y cómo ha cambiado el panorama de amenazas.

Explico cómo usar esta guía para reconocer y evitar posibles riesgos de seguridad y establecer hábitos efectivos de seguridad.

También hablo sobre las amenazas comunes de ciberseguridad para los trabajadores remotos y proporciono las mejores prácticas para contrarrestar estas amenazas.

Finalmente, hablo sobre cómo mantener seguros los sistemas de hardware.

El entorno de ciberseguridad en el lugar de trabajo remoto

Es primavera de 2020, un momento bastante ocupado desde el punto de vista de la ciberseguridad:

  • Los actores de amenazas encontraron y desarrollaron nuevas formas de infectar dispositivos móviles.
  • Los proveedores de ransomware avanzado agregaron un segundo nivel más malicioso al chantaje básico del exploit.
  • En su prisa por trasladar a los trabajadores a la nube, las organizaciones expusieron activos mal configurados o desprotegidos a Internet.

A medida que avanzaba la primavera de 2020, cada vez más personas se enfermaban por un nuevo patógeno. Y el número total de violaciones de datos, robo de propiedad intelectual y estafas cibernéticas explotó.

A mediados de marzo, muchos trabajadores de oficina fueron enviados a casa para trabajar indefinidamente. Antes de que pudiéramos recuperar el aliento, estábamos haciendo el trabajo diario en un lugar de trabajo desconocido.

Un estudio reciente de Crowdstrike sobre sus clientes mostró más ciberataques en los primeros seis meses de 2020 que en 2019. (Eso es 41,000 en enero a junio de 2020 en comparación con aproximadamente 35,000 en 2019).

¿Por qué? Porque los trabajadores remotos eran y son objetivos fáciles.

El riesgo de seguridad de los lugares de trabajo remotos no es nada nuevo. Las modestas operaciones de seguridad en el hogar están expuestas a delincuentes cibernéticos cada vez más hábiles y descarados sin capas de protección de seguridad corporativa. Pero la pandemia aceleró esta tendencia.

Ciberseguridad: La vista desde la mesa del comedor

Hemos diseñado esta guía para proporcionar una imagen actualizada de la seguridad del espacio de trabajo remoto y lo que deben hacer los trabajadores remotos para reducir el riesgo comercial y tecnológico del cibercrimen. Hemos elegido los detalles para ayudarlo a decidir si y cómo invertir tiempo, herramientas y esfuerzo en sus tareas de seguridad en la pequeña oficina.

¿Qué está pasando con el panorama de amenazas cibernéticas?

En un informe Skybox 2020 sobre 295 organizaciones empresariales, el 73 por ciento de los ejecutivos encuestados mencionaron sus preocupaciones sobre las amenazas creadas por su fuerza laboral remota distribuida. Es por eso que trabajar desde casa en 2021 es el enfoque #1 para los ataques cibernéticos en puntos finales.

Las operaciones laborales remotas continuarán presentando oportunidades únicas y atractivas para los atacantes cibernéticos. (Piense en ransomware y spear-phishing). Por lo tanto, asegurar a los trabajadores remotos se convertirá en un enfoque importante para las organizaciones encuestadas.

¿Qué está causando los cambios en los perfiles de amenaza y riesgo?

Las jugosas oportunidades para atacar lugares de trabajo remotos provienen de varias fuentes:

  • Una superficie de ataque más grande se expandió a medida que los trabajadores se trasladaron de la oficina al hogar.
  • Dispositivos personales y enrutadores domésticos mal asegurados.
  • En el futuro, espere…
  • Un aumento en las amenazas internas
  • Un aumento importante en los ataques de spear-phishing en 2021 debido a la automatización.
  • Migración continua de procesos comerciales a la nube pública, privada o híbrida. Dependencia de tecnologías y servicios de software basados ​​en la nube y nuevos.
  • Trabajadores remotos con prisa.
  • Transferencia de información confidencial a través de canales no seguros o no autorizados.

Más recientemente, el 36 por ciento de los gerentes de seguridad dijo que experimentaron un aumento en el volumen de vulnerabilidades de seguridad debido al trabajo remoto.

En el futuro, espere…

  • Un aumento en las amenazas internas
  • Un aumento importante en los ataques de spear phishing en 2021 debido a la automatización.
  • Migración continua de procesos comerciales a la nube pública, privada o híbrida.

Cómo usar esta guía

Escribimos esta guía para ayudar a los trabajadores corporativos remotos, consultores y otros profesionales independientes a:

  • Reconocer y evitar posibles riesgos de seguridad.
  • Usar herramientas y prácticas que puedan maximizar la seguridad de la oficina remota.
  • Revisar las prácticas, herramientas y mentalidad de seguridad que reducen el riesgo en las oficinas remotas.

Le guiaremos a través de estas tareas en las siguientes secciones.

Fomentando la conciencia del usuario y las mejores prácticas

Fomentando la conciencia del usuario y las mejores prácticas

A veces, si tuviéramos un dólar por cada vez que escuchamos “No compartas tus contraseñas”, todos seríamos millonarios. Cuando es hora de luchar contra los ciberataques, el hardware y el software son las herramientas que generalmente recordamos.

Es fácil rodar los ojos ante la “buena higiene de seguridad”. Pero hay una razón por la cual la conciencia de seguridad es fundamental en los lugares de trabajo remotos.

Los ciberdelincuentes dependen de nuestra actitud más casual sobre trabajar desde casa. Después de todo, los chicos malos se concentran en las redes corporativas, donde las ganancias son numerosas y jugosas, ¿verdad?

Bueno, tal vez.

Últimamente, esta tendencia ha estado cambiando. Sus operaciones remotas tienen una conexión directa con los recursos de datos de su organización. Solo se necesita un instante de inatención para permitir que usuarios no autorizados ingresen a su sistema basado en el hogar. Después de eso, es una carrera hacia las riquezas de datos de su organización.

Esté atento a estas amenazas de ciberseguridad

Si tenemos un nuevo “normal” en ciberseguridad, sería una fuerza laboral híbrida distribuida.

En organizaciones con una DHW, uno o más empleados trabajan en diferentes ubicaciones físicas. Esto podría ser en la oficina, en casa o en espacios públicos de trabajo.

Desafortunadamente, esta estructura del lugar de trabajo expande el panorama general de amenazas. Después de todo, el panorama de amenazas se expande dondequiera que trabajemos. Entonces, proteger los datos y la infraestructura de TI se vuelve más complejo y desafiante.

Cuando configure sus operaciones laborales remotas, no se sorprenda por el número y variedad de elementos que debe tener en cuenta diariamente.

Supongamos que esto suena como un poco demasiado para manejar; ¡no te preocupes! La mayoría de estas tareas “de gestión” requieren conciencia y el desarrollo de buenos hábitos.

Pero comprender implica reconocer posibles amenazas y vulnerabilidades. Aquí está la alineación de las amenazas más preocupantes para los trabajadores remotos.

Amenazas internas

Para la mayoría de las empresas, los intrusos malintencionados no siempre son los ciberatacantes proverb iales. Muchos problemas de seguridad remota tendrán la misma causa que en los días previos a la pandemia: otros empleados.

Si hay alguna buena noticia aquí, estas amenazas son más fáciles de encontrar y gestionar que las creadas por extraños.

IBM estima que el error humano causa casi una cuarta parte de todas las violaciones de datos.

Los empleados a menudo comprometen accidentalmente los datos de la empresa a través de prácticas y tecnología de seguridad deficientes.

A veces, los empleados aprovechan el mayor riesgo de seguridad en los entornos de trabajo remoto actuando malintencionadamente y robando datos de la empresa para obtener ganancias, retribución o diversión.

Desafortunadamente, los ataques de insiders-as-a-service ya han hecho su aparición en la web oscura.

Redes abiertas

Realísticamente, trabajar desde “casa” puede significar trabajar desde cualquier lugar que no sea la oficina. Para los ciberatacantes, “abierto” significa temporada abierta para cualquier trabajador remoto desprevenido con un conducto de datos desprotegido hacia la computadora de su sistema y la red de su organización. No pensamos dos veces antes de saltar a sistemas abiertos, pero deberíamos.

Estos ataques generalmente pasan desapercibidos porque ocurren en una capa de infraestructura de red que las soluciones de software de seguridad no pueden detectar. Es por eso que estos ataques son tan peligrosos.

RECORDATORIO

Conectar a una fuente Wi-Fi manipulada solo una vez puede proporcionar a los malos actores acceso a la red de su organización.

Periféricos falsificados (dispositivos falsos)

Piense en todos los periféricos que usa en un día de trabajo: teclados, ratones inalámbricos y conectados, unidades USB, cargadores, etc. Los ciberatacantes están convirtiendo los periféricos en sus herramientas de ataque preferidas. Sus objetivos finales son casi siempre humanos, usuarios desprevenidos como tú.

Más lugares de trabajo remotos significan más periféricos remotos y un mayor riesgo de ataque. Los periféricos comprometidos se convierten en dispositivos falsos. Realizan sus tareas regulares y comportamientos dañinos dirigidos por intrusos malintencionados.

Es poco probable que su sistema note dispositivos falsos, que pueden causar daños a sus operaciones. Sus periféricos se ven y actúan como espera que lo hagan. Proporcionan los identificadores estándar, que su computadora reconocerá como legítimos. No espere alarmas o notificaciones de seguridad cuando ocurran ataques con dispositivos falsos.

Ataques man-in-the-middle

Los ataques man-in-the-middle (MitM) y el daño que hacen han sido el tema principal durante años. Pero los hackers, especialmente aquellos que apuntan a dispositivos móviles, se están volviendo más versátiles y utilizan métodos más sofisticados.

En estos ataques, los intrusos buscan y entran secretamente en las comunicaciones privadas del remitente y el receptor del mensaje. Ninguna parte de la comunicación sabe que un intruso ha ingresado al flujo de datos y quizás haya cambiado la transmisión.

Malware

Malware: el nombre lo dice todo. Estamos hablando de software malo, que puede causar daño de muchas maneras. El resultado depende de su código.

Ransomware. Este programa malicioso bloquea el acceso a su dispositivo hasta que pague una tarifa a su creador. Este exploit es costoso y difícil de eliminar. En abril de 2020, Coveware informó un salto en los pagos promedio de ransomware a más de $ 111,000, un aumento del 33 por ciento con respecto al trimestre anterior.

Desde el inicio de la pandemia, el ransomware ha sido más que malicioso. Ahora, es mortal. En un incidente de septiembre de 2020, el ransomware jugó un papel en la muerte de un paciente en Alemania.

Violaciones de datos. ¿Quieres robar datos de clientes, pacientes o empleados? ¿O tal vez alguna propiedad intelectual jugosa? Simplemente inyecte malware en una computadora o dispositivo en una capa específica de la infraestructura de red de una organización. Luego, navegue por su red.

Pérdida de función de red. Si las violaciones de datos no son de su agrado, ¿qué tal detener las operaciones de un sitio web? En un ataque distribuido de denegación de servicio (DDoS), el malware infectará y sobrecargará los servidores con datos basura hasta que los servidores no puedan funcionar.

Estos y otros tipos de ataques con malware son eventos de alto costo y alto impacto. Pueden afectar la lealtad del cliente y los ingresos, costos y reputación de la empresa.

Como cualquier víctima de un ataque con malware le dirá, estos efectos a largo plazo son lo suficientemente costosos y dañinos como para justificar medidas de seguridad protectoras y defensivas.

Emulación del mouse / teclado

Algunos dispositivos versátiles pueden actuar como un mouse o un teclado. Esencialmente, estos dispositivos pueden comportarse como un humano y hacer clic en enlaces que causan la instalación de malware, por ejemplo.

Si los actores malintencionados penetran en un sistema que usa estos dispositivos, pueden activar comandos remotamente y causar una amplia gama de daños.

Mejores prácticas que contrarrestan las amenazas a la seguridad

Mejores prácticas que contrarrestan las amenazas a la seguridad

Las empresas han gastado sumas significativas para asegurar su infraestructura informática in situ durante años. Ahora que el trabajo remoto es una tendencia a largo plazo, las organizaciones también deberían hacer inversiones fuera del sitio comparables.

Cada organización y trabajador remoto puede reducir significativamente el riesgo de ciberataques desarrollando buenos hábitos de seguridad y adoptando mejores prácticas defensivas.

Aquí hay mejores prácticas probadas que pueden formar la base de una sólida protección cibernética.

Configure los lugares de trabajo remotos antes de comenzar a trabajar.

A menudo, los trabajadores remotos olvidan esta recomendación primero lo primero. Sí, hay tiempo y esfuerzo involucrados. Pero hable con cualquiera que haya experimentado un ataque ransomware o phishing y comprenderá que la preparación vale la pena.

Revise las políticas y pautas de seguridad de su organización.

No hace daño revisar los dos y no hacer de seguridad de su organización antes de comenzar a trabajar de forma remota. Incluso si está familiarizado con los detalles específicos, revíselos de todos modos. Algo nuevo podría haber sido agregado.

Revise sus herramientas de hardware y software.

Aquí hay algunos elementos para marcar en su lista. Su equipo de TI o especialista en soporte de TI independiente puede verificar estas tareas relacionadas con la seguridad, la configuración y el soporte.

Aquí hay una lista de los elementos que aparecen en las listas de herramientas imprescindibles para trabajadores remotos:

  • Autenticación multifactor
  • Redes privadas virtuales
  • Monitoreo de seguridad en tiempo real
  • Copias de seguridad de datos y sistemas
  • Software de ciberseguridad (antivirus, antimalware, etc.)
  • Software de monitoreo de empleados

Aquí hay algunas preguntas que le ayudarán a reducir el riesgo de seguridad de su oficina remota:

  • ¿Incluye su oficina remota todo el hardware, software y equipo de conectividad que necesita para ejecutar una oficina remota segura?
  • ¿Alguien ha revisado la configuración relacionada con la seguridad y la configuración de su equipo? ¿Necesita algo una actualización?
  • ¿Se ha agregado (parcheado) el último software de seguridad en su computadora y dispositivos?
  • ¿Su organización tiene un calendario de parches que incluiría su equipo?
  • ¿Su equipo utiliza los últimos certificados y procedimientos de parcheo?
  • ¿Ha configurado un método, horario y ubicación para la copia de seguridad de datos y archivos?

Pregunte sobre la seguridad en la nube.

Antes de la pandemia, muchas organizaciones y profesionales solistas trasladaron sus datos y aplicaciones a servicios alojados por terceros en la nube. Los ciberdelincuentes constantemente vigilantes han notado la oportunidad para el caos en gran volumen.

Ahora, están prestando más atención a los trabajadores que utilizan plataformas y servicios basados ​​en la nube. Pregunte al operador en la nube quién paga por las violaciones de datos u otros exploits de seguridad si ejecuta una operación en solitario.

Después de configurar y planificar su sistema de seguridad, es hora de asegurar sus herramientas.

Protegiendo su sistema remoto al estilo 2021

Protegiendo su sistema remoto al estilo 2021

Ha habido cambios significativos en el diseño de la ciberseguridad en los últimos años. El énfasis ha cambiado de abordar las vulnerabilidades (agregar y monitorear componentes de red como firewalls) a reducir las probabilidades de dañar su sistema.

Aquí está la información más reciente sobre cómo hacerlo, diseñada para ayudarlo a mantener su equipo seguro y sus datos privados.

Establecimiento y seguimiento de políticas de seguridad de datos

Usar tecnología emitida por la empresa para acceder a datos y redes en entornos de trabajo fuera del sitio es una forma más segura y menos riesgosa de mantener los datos remotos seguros y privados. De hecho, seguir las reglas y prácticas de seguridad estándar es su mejor opción para construir un sistema de seguridad remota efectivo.

Asegurando cuentas

Más de un tercio de sus colegas nunca actualizan sus datos de cuenta. Se han comprometido miles de millones de credenciales de inicio de sesión en los últimos años, por lo que esta es una vulnerabilidad aparente que se puede proteger relativamente rápido.

Protegiendo archivos y datos. Hay varias formas de frustrar a los especialistas en ransomware y mantener a otros partidos malintencionados fuera de su información y datos. Puede resumir el método como “No lo hagas fácil para los chicos malos”.

  • Reúna, copie y transfiera archivos y datos, a menudo y consistentemente. La idea es actualizar su información y transferirla en un proceso rápido, frecuente y confiable.
  • Mantener copias de archivos y datos fuera del alcance. Una forma conveniente y rentable es hacer una copia de seguridad de los datos en la nube. Un dispositivo UBS (unidad flash) funciona bien para operaciones más pequeñas. ¡Pero evite cualquier conexión a Internet entre su almacén de datos y su sistema!

Actualización de contraseñas de cuenta. Los usuarios de computadoras y dispositivos móviles probablemente estén cansados ​​de escuchar sobre contraseñas. Pero hay una buena razón por la cual el tema se repite repetidamente. Asegurarse de que todas las cuentas estén protegidas con contraseñas fuertes es más importante que nunca.

Solicitar a los empleados que actualicen regularmente las contraseñas de sus cuentas puede mantener a los malos actores fuera de los archivos y correos electrónicos remotos. Muchas organizaciones utilizan software útil que utiliza indicaciones simples en pantalla para reducir el riesgo de intrusos, robo de propiedad intelectual o violaciones de datos.

Uso de métodos de autenticación avanzados. La nueva tecnología contribuye al esfuerzo de ciberseguridad. Las características de seguridad familiares, como la autenticación de dos factores, hacen que sea más difícil para los malos actores acceder a redes y almacenes de datos.

Las medidas biométricas (reconocimiento facial, escaneo de retina y huellas dactilares) han estado disponibles durante varios años, pero su uso está aumentando lentamente.

Absorbiendo toda la capacitación en seguridad a la vista

La mayoría de las personas quieren ser parte de la solución de seguridad de datos. Aprender a manejar los datos con cuidado, identificar estafas de phishing y otros exploits y proteger sus cuentas con frecuencia asegurará que se convierta en un activo defensivo.

Asumir la responsabilidad de un sistema doméstico seguro

Este es el más importante, el elemento más importante en su lista de tareas pendientes para la seguridad del sistema. Es posible que tenga una oficina remota. Pero debe mantener su sistema de oficina en casa y la red de organizaciones libres de puntos de entrada para ciberataques. Eso significa:

  • Reconocer nuevos exploits y ciberataques. Aprenda a reconocer y evitar ataques de phishing y ransomware. Se han vuelto más sofisticados y dañinos que nunca.
  • Evitar ataques habilitados por la naturaleza humana. Todos perdemos atención de vez en cuando y amamos la comodidad. Eso hace que compartir contraseñas, usar contraseñas en varias cuentas y perder el seguimiento de las verificaciones regulares de seguridad sea demasiado fácil. El software de administración de contraseñas y las verificaciones periódicas del proveedor de servicios informáticos eliminan el tiempo y la molestia del mantenimiento de la seguridad. Utilice estos servicios esenciales como parte de una rutina de seguridad regular.

Desde las mejores prácticas hasta el hardware: así es como se mantienen seguras las herramientas y electrodomésticos de su sistema.

Mantener los sistemas de hardware seguros

Mantener los sistemas de hardware seguros

Las personas y organizaciones suelen pensar en el software como la causa de violaciones de datos espectaculares y el robo de datos sensibles de empleados o negocios. Esto podría ser cierto en muchos casos. Sin embargo, los ciberataques en el hardware también han dejado su huella destructiva en los exploits.

En 2018, los chips Intel infectados con malware Spectre y Meltdown amenazaron computadoras, servidores, teléfonos inteligentes y electrodomésticos del Internet de las cosas (IoT) como enrutadores, televisores y otros dispositivos inteligentes.

El mayor daño potencial provino de su fuente. La vulnerabilidad existía a nivel de hardware de la infraestructura informática. Los equipos de TI de las empresas usuarias no pudieron implementar parches sin reducir severamente la velocidad de procesamiento del chip.

Enrutadores domésticos

Su enrutador doméstico es posiblemente el camino más vulnerable hacia su hogar y la red de su empresa como dispositivo IoT. ¿Por qué? Muchas personas no cambian la contraseña en su enrutador doméstico cuando se instala por primera vez. Evitar ataques basados ​​en enrutadores es fácil:

  • Saque el enrutador de la caja.
  • Conecte el enrutador e inicialícelo.
  • Cambie inmediatamente la contraseña.
  • Agregue la nueva información a su administrador de contraseñas. (¿Tienes uno … verdad?)
  • Configure el cifrado en su enrutador (ver abajo).

Hay una cosa más que debe hacer para asegurar su enrutador. Configure el último tipo de cifrado. Hasta que lo haga, todas las comunicaciones entre su oficina en casa y su oficina de trabajo son presa fácil para los fisgones de Internet. Así es como se hace:

1. Asegúrese de que su enrutador inalámbrico admita el protocolo de seguridad WPA2. (WPA es un protocolo aceptable pero más débil.)

Si es necesario:

  • Vaya al sitio del fabricante del enrutador.
  • Busque el firmware más reciente.
  • Descargue el firmware según las instrucciones del sitio web del fabricante.

2. Aplique configuraciones WPA2 compatibles en cada dispositivo WiFi.
Elija la opción de cifrado WPA2 y su información de autenticación relacionada para cada dispositivo.

Computadoras para empleados

Proporcionar computadoras portátiles a todos los empleados puede resultar costoso, por lo que muchas organizaciones confían en que los miembros del personal utilicen sus propios dispositivos cuando trabajan desde casa. Esta práctica crea uno de los mayores riesgos del trabajo remoto. ¿Por qué? Las computadoras y dispositivos de los empleados a menudo carecen de:

  • Software antivirus fuerte, firewalls personalizados, herramientas automáticas de copia de seguridad en línea y mejores prácticas integradas en las redes empresariales.
  • La capacidad de monitorear actividad maliciosa en la red.

Estas deficiencias aumentan el riesgo de que el malware encuentre su camino hacia los dispositivos y elimine datos personales e información relacionada con el trabajo.

Dispositivos móviles para empleados

Si debe usar su teléfono inteligente para fines laborales, considere el software de administración de dispositivos móviles (MDM) y administración de aplicaciones móviles (MAM). Estas soluciones pueden ayudarlo a asegurar dispositivos móviles y aplicaciones utilizando estas medidas de seguridad de forma remota:

  • Cifrado de datos
  • Análisis de malware
  • Borrado de datos en dispositivos robados.

Además, considere una solución de seguridad móvil, que puede proporcionar capacidades antivirus y detección y respuesta de punto final para todos sus dispositivos móviles.

Firewalls de hardware

Los firewalls dedicados crean una barrera entre los dispositivos de los empleados e Internet. Protegen las redes cerrando los puertos de comunicaciones en los servidores. Este método ayuda a prevenir la entrada de programas maliciosos y detiene la pérdida de datos desde dispositivos de empleados.

Sin embargo, los firewalls de hardware requieren conocimientos avanzados de TI para instalar, configurar y configurar. Además, generalmente necesitan un empleado o departamento de TI dedicado para monitorear y administrar después de la instalación.

Si su organización lo envió a casa para trabajar de forma remota, es probable que su personal de TI se haya comunicado con usted. Si no es así, pregúnteles qué se debe hacer para configurar correctamente su firewall.

Software que mantiene alejados a los ciberintrusos

Software que mantiene alejados a los ciberintrusos

El software se está volviendo cada vez más importante porque asume muchas funciones anteriormente realizadas por hardware. Estos son los principales paquetes de software que mantienen segura su oficina en casa.

Conexiones Wi-Fi

Las conexiones inalámbricas entre su oficina en casa y la red de su empresa son un punto débil potencial en la seguridad. Las partes malintencionadas utilizan y merodean alrededor de restaurantes y otros lugares públicos digitales para espiar el tráfico de Internet y recopilar información confidencial. (Confiesa, ¿no tienes una cafetería o lugar público favorito que te saque de casa?)

Entonces, evite trabajar en lugares que no cifren WiFi.

Pero incluso en casa, debe proteger sus comunicaciones. Puede operar una red privada virtual (VPN). Si eso no está disponible, siga estos pasos para evitar dar a los ciberintrusos acceso a su sistema.

Consulte nuestra lista superior de las mejores VPN para obtener recomendaciones.

Cada vez que comience a trabajar remotamente o desee actualizar la seguridad del sistema, siga estos pasos:

  1. Abra la aplicación Configuración en su computadora, computadora portátil o tableta.
  2. Acceda a la configuración Conexiones Wi-Fi.
  3. Encuentre su red inalámbrica en la lista de redes disponibles.
  4. Toque el nombre de la red o el botón Información para ver las propiedades de configuración.
  5. Verifique la configuración para el tipo de seguridad. Su sistema debería estar utilizando WPA2 (o menos deseablemente) WPA.

Redes privadas virtuales

Las VPN son programas de software que mantienen los datos en línea privados y seguros contra violaciones, robo de propiedad intelectual y intrusión maliciosa. Las VPN son túneles de comunicación protegidos por cifrado que transportan sus datos y comunicaciones desde su computadora a un servidor seguro en Internet.

Puede usar VPN siempre que trabaje fuera de su oficina: en casa, en cafeterías, hoteles o aeropuertos. Las VPN cifran todo su tráfico de Internet, lo que lo hace ilegible para cualquier persona que lo intercepte.

NOTA: Las VPN son herramientas de seguridad especializadas. Pueden evitar que alguien tome información en sus comunicaciones. No pueden prevenir violaciones de datos o travesuras cibernéticas en la red de su organización.

Firewalls de software

Los firewalls de software se instalan y protegen computadoras o dispositivos móviles individuales. Si su lugar de trabajo remoto incluye varias computadoras o periféricos, el software del firewall debe instalarse en cada máquina protegida.

Esto no tiene por qué ser un problema. Los firewalls de software ya están integrados en muchos sistemas operativos y periféricos. Simplemente verifique con su equipo de TI si están instalados y protegiendo componentes del sistema vulnerables. Luego, asegúrese de que estén habilitados dondequiera que existan en su sistema.

Software antivirus

Una vez promocionado como una protección mágica, AVS ahora se considera una parte de un sistema doméstico seguro. Debe respaldar AVS con instalaciones bien configuradas y actualizaciones regulares del software de seguridad para mantener segura su oficina en casa.

El software antivirus avanzado puede actuar como una segunda línea de defensa al detectar y bloquear malware conocido. Incluso si el malware encuentra su camino hacia su sistema, el software antivirus está diseñado para identificarlo y detenerlo antes de que pueda causar daño.

Software de cifrado

Asegúrese de que su equipo utilice herramientas de cifrado actualizadas cuando comunique información confidencial con colegas, socios organizacionales, proveedores y clientes. Vale la pena tener a alguien que verifique si tiene soporte para funciones básicas y más avanzadas.

Soporte básico de seguridad. Estas herramientas verifican si una autoridad certificadora legítima emitió un certificado de seguridad o si es falso. La mayoría de los sistemas utilizan bastantes certificados, por lo que es mejor tener un miembro del equipo de TI o un especialista contratado.

Detección y protección más sofisticadas. También es bueno verificar si su computadora y dispositivos tienen protección contra el caos más avanzado causado por ciberatacantes.

Simplemente pregunte al equipo de TI de su organización para que revise su equipo que pronto será remoto. (Probablemente lo harán automáticamente como parte de su traslado a una oficina en casa).

Si dirige una operación independiente, considere contratar a un especialista en servicios informáticos para que le dé a su sistema una revisión de seguridad exhaustiva antes de continuar.

Quien elija, su especialista en seguridad informática buscará y neutralizará posibles vulnerabilidades de software, como:

  • Suites y versiones de cifrado de seguridad de capa de transporte.
  • Versiones SSL / TLS de conexiones de red.
  • Aplicación de roles de certificado.

Implementación del software de monitoreo del entorno

Un nuevo desarrollo, el software de monitoreo de empleados utiliza métodos avanzados y rápidos de análisis de datos para proporcionar información crítica sobre el comportamiento del empleado dentro de la red de una organización. Si su organización está preocupada por trabajos internos o intrusos, podrían instalar esta herramienta, que:

  • Analiza patrones de comportamiento del empleado para identificar amenazas antes de que ocurran.
  • Restringe el acceso del empleado a datos sensibles.
  • Bloquea el robo de datos.
  • Proporciona datos forenses digitales para investigar y analizar datos y archivos cuando ocurre un exploit.

Estas verificaciones son parte de un proceso más extenso que incluye la instalación, configuración y prueba de sus equipos relacionados con la seguridad.

Instalación, configuración y prueba de recursos de seguridad

Por lo general, el personal de TI de su organización lo ayudará a confirmar que su sistema funciona idealmente antes de irse a distancia. Los profesionales independientes también deben contratar a un especialista para completar estos pasos críticos.

Entonces eso es todo. Ahora está completamente fundamentado en los conceptos básicos de la seguridad de la oficina remota.

Resumen y conclusiones

Resumen y conclusiones

There are many details to keep track of, but you can master the remote office security manager role. Here are some recommendations to help you get started and keep going:

  • Identify the steps of your move to a remote environment. Discover who is responsible for each step. Consider engaging an IT support services specialist if you run your office as an independent professional (freelancer or consultant).
  • Learn about your organization’s cybersecurity policies. 
Some organizations lack policies that promote remote workforce security. You might already be familiar with your organization’s onsite security measures. Now, find out what your organization expects of remote workers like you.
  • Cyberattackers will take advantage of your relatively exposed position with pandemic-themed phishing attacks and scam campaigns.

  • Stay informed about scams and other exploits trends. 
Continuing security education is necessary because scams and other exploits are more frequent and harmful.

    Before you start work, brush up on your security awareness. You’ll need it to recognize the latest threats and respond quickly if they occur.

  • Set up and keep schedules for your remote operations tasks. Independent professionals: consider creating checklists or project management calendars to help you master the details. Check each item periodically to change a task or confirm its usefulness.
  • Follow practices that support data security and privacy issues. 
You need to be educated and follow policies promoting data safety and employee privacy. Your organization’s cybersecurity policies exist for a reason. Learn to understand the “whys” of those policies. And then, be proud, knowing that you are part of the solution, not the problem.

Leave a Comment