20 consejos de seguridad para trabajar desde el hogar para proteger sus datos en 2021
Entonces, te mantendrás seguro en casa. Pero, ¿se mantiene seguro mientras trabaja desde casa? Hay algunos consejos importantes sobre seguridad en el hogar que debemos repasar para mantener sus datos seguros de manera efectiva.
Trabajar desde casa es tranquilo y divertido. Ha existido durante décadas, pero ha ganado impulso desde que comenzó la actual pandemia mundial.
El problema es que trabajar desde casa también conlleva riesgos de ciberseguridad, especialmente para las pequeñas empresas que no tienen una infraestructura de TI adecuada. Los empleados que carecen de conciencia de seguridad pueden causar un gran daño a sí mismos y a sus empleadores.
Aquí en Kinsta, hemos estado completamente remotos desde el principio y siempre tenemos vacantes para aquellos que buscan trabajo remoto.
Es por eso que en esta guía completa, lo ayudaremos a conocer los riesgos de ciberseguridad más comunes que podría enfrentar mientras trabaja desde casa. También compartiremos importantes consejos de seguridad para el hogar que te ayudarán a mantenerte seguro mientras haces tu trabajo en línea.
¡Sigue leyendo!
6 Riesgos comunes del trabajo de seguridad en el hogar
Antes de pasar a los consejos sobre cómo mantenerse seguro en línea mientras trabaja desde casa, primero echemos un vistazo a los tipos comunes de ataques cibernéticos a trabajadores remotos.
1. Estafas de phishing
Una de las mayores amenazas cibernéticas para los empleados remotos son los ataques de phishing. Aunque las estafas de phishing se originaron a mediados de la década de 1990, todavía están muy extendidas hasta el día de hoy y se han vuelto más sofisticadas con el avance de la tecnología.
El phishing es un tipo de ataque cibernético que tiene como objetivo robar datos confidenciales como números de tarjetas de crédito, detalles de cuentas bancarias y credenciales de inicio de sesión (por ejemplo, nombres de usuario, contraseñas y números de identificación personal). El phishing no solo lo perjudica directamente como individuo / empleado, sino que también presenta un riesgo de seguridad para su organización / empleador.
Entonces, ¿cómo funciona el phishing?
El atacante se hace pasar por una entidad confiable para atraer a la víctima objetivo para que haga clic en un enlace malicioso que generalmente se envía a través de un correo electrónico o mensaje de texto. Cuando el destinatario abre el enlace infectado, sin saberlo, instala malware o incluso ransomware en sus dispositivos.
Si bien el tipo más común de estafas de phishing se realiza a través del correo electrónico, muchos phishers utilizan otros medios de infección, incluidos SMS (smishing), estafas basadas en voz (vishing), amenazas basadas en redes sociales o incluso a través de unidades flash USB.
Con la propagación del COVID-19, los phishers se están aprovechando de la pandemia para realizar ciberataques a través de correos electrónicos que contienen enlaces que afirman tener información importante sobre el virus.
2. Contraseñas débiles
Las contraseñas débiles son otro riesgo de seguridad importante y una puerta para que los piratas informáticos causen estragos en los empleados y las empresas, especialmente las pequeñas y medianas empresas. ¿Creería que solo se necesita una contraseña débil para que los atacantes violen una red completa?
Aunque muchas empresas invierten en ciberseguridad para combatir las amenazas a la seguridad y las violaciones de datos, las contraseñas débiles utilizadas por los empleados facilitan a los piratas informáticos el acceso no solo a sus computadoras personales, sino también a los datos comerciales.
El Informe de Investigaciones de Violación de Datos de Verizon 2020 reveló que el 81% de las filtraciones de datos totales se debieron al uso de contraseñas débiles. Ese es un porcentaje enorme.
Los atacantes utilizan muchos métodos diferentes para piratear contraseñas, como el relleno de credenciales, los ataques de diccionario, los ataques de fuerza bruta y los ataques de tabla de arco iris. Cubramos brevemente qué es cada uno de estos.
Relleno de credenciales
Este es uno de los ataques más comunes utilizados por los piratas informáticos al ejecutar listas de bases de datos de credenciales de inicio de sesión violadas automáticamente contra el inicio de sesión del sitio web de destino. En este tipo de ataque, los piratas informáticos confían en que muchos usuarios emplean las mismas contraseñas y variaciones de contraseña.
Ataque de diccionario
Se trata de un tipo de ataque de adivinación de contraseñas en el que los piratas informáticos utilizan un diccionario de palabras de uso común que suelen aparecer en las contraseñas. Las personas que utilizan palabras o frases reales en sus contraseñas son muy vulnerables a este tipo de ataque.
Ataque de fuerza bruta
Este es otro tipo de ataque de adivinación de contraseñas en el que los piratas informáticos envían tantas combinaciones de contraseñas (letras, números y símbolos) como sea posible hasta que finalmente se descifra una contraseña.
Ataque de mesa arcoiris
Este ataque de piratería utiliza una tabla hash de arcoíris que contiene los valores utilizados para cifrar contraseñas y frases de contraseña. Es similar a un ataque de diccionario, pero los piratas informáticos usan una tabla en lugar de una lista de palabras.
3. Redes WiFi no seguras
Si bien trabajar desde casa tiene sus ventajas, si está conectado a una red WiFi no segura, como redes WiFi públicas disponibles en cafés, restaurantes, hoteles, bibliotecas, espacios de trabajo conjunto o aeropuertos, esto podría crear problemas de seguridad para usted y su empleador.
Una red WiFi pública es como un Disneyland para piratas informáticos y ciberdelincuentes: les permite piratear fácilmente dispositivos para robar su identidad y datos personales.
Los piratas informáticos utilizan algunas técnicas populares para atacar su computadora o teléfono inteligente mientras usa una red WiFi no segura. Analicemos un par de ellos.
Ataque de máquina en el medio (MITM)
Se trata de un ataque de escucha clandestina en el que un pirata informático puede interceptar los datos transmitidos entre un cliente (su dispositivo) y el servidor al que está conectado. El atacante tiene la capacidad de comunicarse con usted a través de sitios web o mensajes falsos para robar su información. Las redes WiFi públicas son objetivos comunes, ya que están mal cifradas o no están cifradas en absoluto.
Ataque gemelo malvado
Este es un tipo de ciberataque MITM en el que los piratas informáticos se aprovechan de redes WiFi mal cifradas o no cifradas (generalmente WiFi / hotspots públicos) para configurar una red WiFi falsa con un punto de acceso falso (gemelo malvado). Una vez que te unes a esta red falsa, inconscientemente compartes toda tu información con el hacker.
4. Uso de dispositivos personales para el trabajo
Si bien algunas organizaciones proporcionan a sus empleados dispositivos para el trabajo remoto, la mayoría de las empresas aún permiten que sus empleados utilicen sus dispositivos personales (por ejemplo, computadoras portátiles, de escritorio, tabletas y teléfonos inteligentes). ¿El resultado? Un número creciente de violaciones de datos y seguridad.
Cuando los empleados trabajan desde casa usando sus dispositivos personales, a menudo no consideran que estos dispositivos no se basan en la infraestructura de TI de su empresa, ni comparten las mismas medidas de seguridad. Es por eso que los dispositivos personales son más vulnerables a las amenazas cibernéticas.
Además, los empleados que trabajan desde casa usando sus dispositivos personales pueden visitar cualquier sitio web que deseen e instalar cualquier aplicación o programa de software que, de otro modo, podría ser bloqueado por un empleador por razones de seguridad, lo que los convierte en un blanco fácil para actividades maliciosas y piratas informáticos.
5. Software malicioso y virus
El malware y los virus se han vuelto muy sofisticados, creando serios problemas para las empresas y las personas, especialmente durante estos tiempos difíciles de la pandemia. Las malas medidas de seguridad y los comportamientos imprudentes de los empleados provocan la propagación de malware y virus.
Espera, ¿no son lo mismo malware y virus?
La respuesta es no. Si bien los virus son un tipo de malware, no todo el malware es un virus.
Malware es un término colectivo para cualquier software malicioso creado para infectar y causar daños al sistema host o al usuario. Existen diferentes tipos de malware, incluidos virus, gusanos, troyanos, ransomware, spyware, adware y scareware.
Un virus informático es un tipo de malware creado para replicarse y propagarse a varios dispositivos lo más ampliamente posible a través de sitios web, aplicaciones, correos electrónicos, dispositivos de almacenamiento extraíbles y enrutadores de red infectados, al igual que un virus biológico. El objetivo de un virus informático es causar tanto daño como sea posible sin que el usuario lo sepa. Puede propagarse fácilmente a través de servidores y destruir sitios web.
6. Uso compartido de archivos sin cifrar
Si cree que el malware, los virus y los piratas informáticos son peligrosos, el intercambio de archivos no seguro es igualmente peligroso e incluso más riesgoso para el trabajo remoto.
Los empleados remotos pueden poner en riesgo inadvertidamente datos comerciales críticos debido a prácticas deficientes. Compartir archivos a través de correos electrónicos no cifrados hace que sea tan fácil como disparar peces en un barril para que los piratas informáticos intercepten esos correos electrónicos y roben información.
El uso compartido de archivos en la nube de forma barata y poco segura, como unidades de almacenamiento en la nube personales, es otro factor de riesgo. Además, los empleados que utilizan el intercambio de archivos entre pares (P2P) representan una amenaza para su empresa, ya que cualquier persona puede acceder a los archivos de datos en sus dispositivos, incluidos los piratas informáticos.
Las unidades flash también pueden ser peligrosas si están infectadas con malware, ya que pueden eludir fácilmente la seguridad de la red. Es peor si un empleado configura su sistema para que ejecute automáticamente una unidad flash, lo que permite contenido malicioso.
Consejos de seguridad para trabajar desde el hogar para proteger su Datos
Aquí está nuestro resumen de los mejores consejos de ciberseguridad para trabajar de forma segura desde casa. Asegúrese de consultar primero con su empleador para asegurarse de que ambos estén en la misma página.
1. Invierta en un buen software de seguridad
Existen numerosas marcas de software de seguridad en el mercado que lo ayudan a defenderse de las amenazas de ciberseguridad. La mayoría de estas aplicaciones de software protegen sus dispositivos contra una amplia gama de diferentes tipos de amenazas al mismo tiempo.
Signo antivirus. (Fuente de la imagen: Pixabay)
Hoy en día, existe una multitud de software para diferentes tipos de ataques, incluidos antivirus, antimalware, bloqueadores de intentos de piratería y defensa DDoS. Algunos programas son gratuitos mientras que otros son de pago, con precios que oscilan entre baratos ($ 2) y costosos ($ 120) dependiendo de las funciones de protección que ofrecen.
Pero, dado que las amenazas cibernéticas evolucionan continuamente y se vuelven más fuertes para eludir este software, es mejor optar por las versiones pagas, ya que generalmente son más completas e incluyen funciones de seguridad más sólidas para combatir las amenazas viciosas.
Tenga en cuenta que lo que separa un software de seguridad confiable de uno deficiente es la frecuencia de sus actualizaciones. En otras palabras, si el software se actualiza continuamente, eso significa que siempre estará al tanto cada vez que se introduzca una nueva amenaza en el mundo de la informática.
2. Separe los dispositivos de trabajo de los dispositivos personales
Si trabaja desde casa, es preferible utilizar dos dispositivos separados para el trabajo y el uso personal. En este caso, si un dispositivo se ve comprometido por una amenaza no deseada, el otro no se verá afectado.
Esto no solo se aplica a sus computadoras, sino a cualquier dispositivo conectado a Internet que esté abierto a riesgos externos. Esto incluye su computadora, su dispositivo móvil, su tableta, etc. Incluso se aplica a otros dispositivos como unidades de almacenamiento portátiles.
Si aún no tiene dispositivos separados, le recomendamos encarecidamente que realice el cambio. Algunos empleadores proporcionan a sus empleados dispositivos de trabajo dedicados, especialmente durante la pandemia actual. Si este es tu caso, no tendrás ningún problema.
Otro paso importante que recomendamos es mantener siempre copias de seguridad separadas pero continuamente actualizadas de sus archivos de trabajo importantes. En este caso, puede usar sus dispositivos personales solo por el bien de estas copias de seguridad, excepto, por supuesto, si esta información es altamente confidencial.
3. Mantenga el sistema operativo actualizado
La mayoría de los principales sistemas operativos tienen sus propias herramientas de defensa, como firewalls, para evitar que ciertas amenazas afecten su dispositivo. Al igual que con el software de seguridad, estas herramientas deben actualizarse constantemente para adaptarse a las amenazas recién introducidas.
Estas herramientas se actualizan con la actualización del sistema operativo. Por eso es muy recomendable mantener siempre actualizados sus sistemas operativos en todos sus dispositivos.
La mayoría de los sistemas operativos le dan la opción de que las actualizaciones se realicen de forma automática o manual. Le recomendamos que lo mantenga configurado en la opción automática para que las actualizaciones se realicen tan pronto como estén disponibles.
Otro consejo importante es asegurarse de que el sistema operativo que está utilizando sea 100% auténtico. Esto es más común con Microsoft Windows que con otros sistemas operativos, ya que algunas personas instalan una copia de Windows sin tener la clave de activación adecuada requerida para mantener todas sus herramientas de seguridad integradas funcionando correctamente.
4. Mantenga el software actualizado
Las actualizaciones de software no se limitan a su sistema operativo; también es crucial mantener actualizado todo el software y los programas que usa en sus dispositivos, especialmente aquellos programas que dependen de la conexión a Internet para funcionar.
Esto incluye, entre otros, sus navegadores y programas de comunicación (Zoom, Skype, Whatsapp Messenger, etc.). Todos estos programas suelen tener sus propias medidas de seguridad integradas, que, como cualquier software de seguridad, requieren actualizaciones periódicas para hacer frente a las amenazas recién introducidas.
En sus dispositivos de trabajo, también es importante instalar solo los programas que realmente necesita para trabajar y mantener todos los demás programas, como juegos, aplicaciones de transmisión, etc., en sus dispositivos personales. Esto se combina con la sugerencia de «dispositivos de trabajo separados de los dispositivos personales» que discutimos anteriormente.
5. Asegure su red WiFi
Hoy en día, casi todos los hogares utilizan una red de Internet inalámbrica o WiFi, en lugar de un cable Ethernet con cable. Como sabe, para conectarse a la red se requiere una contraseña, que creó al configurar su enrutador. Esta contraseña es un factor importante para determinar si su red de Internet doméstica es segura o no.
El resultado menos dañino de la penetración de su red es que la velocidad de Internet se ralentiza ya que varios dispositivos no deseados están conectados y usándola. Sin embargo, pueden ocurrir problemas más serios, como delitos cibernéticos cometidos por otras partes que utilizan su red, que se rastrearán hasta usted.
Si tiene un vecino entrometido con algunas habilidades técnicas, siempre existe el riesgo de que descubra su contraseña y penetre en su red. Por eso es importante tener una contraseña compleja, pero no tan compleja que acabe olvidándola.
No termina ahí. También debe cambiar su contraseña de vez en cuando para mantenerla aún más segura. Por último, no olvide instalar sus actualizaciones de firmware con regularidad para proteger su red de nuevas vulnerabilidades.
Si está trabajando fuera de una red pública (cafetería, hotel, etc.), se recomienda que elija mantener su dispositivo invisible en la red (verifique sus opciones para compartir cuando se conecte a la red).
6. Utilice una VPN
Una red privada virtual (VPN) es más conocida por evitar las geolocalizaciones en línea para acceder a sitios web de transmisión que están bloqueados en ciertas ubicaciones en todo el mundo. Sin embargo, las VPN también se utilizan por motivos de seguridad. Por ejemplo, cifran su conexión y protegen todos sus datos de navegación de intrusos no deseados.
Cuando se conecta a una VPN, en lugar de que sus datos pasen por los servidores del proveedor de servicios de Internet (ISP), pasan por los servidores de la empresa de la VPN. En este proceso, se cambia su IP, ocultando así su verdadera identidad en línea.
Existen numerosos nombres de VPN en el mercado hoy en día, y todos tienen el mismo propósito, más o menos. Sin embargo, hay algunos factores clave a considerar al elegir la VPN adecuada para usted.
En primer lugar, debe asegurarse de que la VPN que elija realmente funcione en su país, ya que varios países bloquean el uso de una VPN. Puede averiguarlo preguntando al servicio de atención al cliente de la VPN antes de suscribirse.
Otros factores incluyen los niveles de cifrado que admite la VPN (L2TP, OpenVPN, etc.) y el número y la ubicación de sus servidores. El nivel de cifrado puede determinar si una VPN es lo suficientemente segura o no. Hoy en día, muchas VPN admiten varios niveles de cifrado, que son adecuados para diferentes situaciones.
El número y las ubicaciones de los servidores VPN determinan si encontrará o no un servidor lo suficientemente cerca de su geolocalización para beneficiarse de velocidades de conexión más rápidas. Cuanto más cerca esté el servidor, más rápida será la velocidad de conexión.
Las VPN vienen con varias funciones de seguridad. Una característica útil que puede encontrar es el interruptor de apagado. El propósito de esto es bloquear su conexión a Internet por completo en caso de que, por cualquier motivo, su conexión VPN se caiga inesperadamente. Esto protege sus dispositivos de la exposición durante esta caída de conexión.
Otras VPN ofrecen extensiones de navegador y aplicaciones para diferentes dispositivos y sistemas operativos (Windows, Mac, iOS, Android, Linux, etc.). En algunos casos, incluso puede configurar el enrutador de su hogar para conectarse directamente a través de la VPN, asegurando así todos los dispositivos conectados a la red al mismo tiempo.
7. Seguridad física
Cuando trabaja desde la oficina de su empresa, no es su responsabilidad mantener sus dispositivos físicamente seguros contra robos. Por lo general, hay personal de seguridad que se encarga de eso por usted, aunque en algunos casos, es posible que deba cerrar con llave su oficina o computadora antes de irse.
El mismo concepto se aplica en casa, pero las razones son diferentes. En la oficina, solo usted y su personal experto en tecnología están caminando, pero en casa hay niños, mascotas, parientes o incluso amigos. No estamos insinuando que no pueda confiar en ellos o que afectarán intencionalmente sus dispositivos de trabajo, pero aún necesita mantener sus datos a salvo de manipulaciones no deseadas.
Esto se puede hacer manteniendo todos sus dispositivos y elementos relacionados con el trabajo (documentos, archivos, etc.) bajo llave en una habitación separada o, cuando no los esté usando, manténgalos bajo llave en un armario seguro o en cualquier lugar que solo usted puede acceder.
8. Utilice un navegador y un motor de búsqueda seguros
Ya sabemos que los navegadores y motores de búsqueda populares, como Google y Bing, recopilan sus datos para sus propios fines publicitarios. Esto es preocupante cuando se trata de su trabajo, ya que probablemente esté tratando con información confidencial.
No nos malinterpretes, ¡no estamos insinuando que estos motores de búsqueda sean malos! Pero cuando se trata de su trabajo, es mejor prevenir que curar. Es por eso que está bien usarlos en su vida personal diaria, pero es preferible usar una alternativa más privada cuando trabaja.
Hay varias alternativas de motores de búsqueda que sirven para ese propósito. El más popular es DuckDuckGo. No solo tiene un motor de búsqueda que recopila datos muy mínimos, sino que también tiene su propio navegador para dispositivos móviles que lleva el mismo concepto de privacidad.
A diferencia de la mayoría de los motores de búsqueda, DuckDuckGo no recopila ninguna información que revele su identidad en línea. En cambio, le permite navegar por Internet sin un perfil de usuario, lo que es útil para evitar anuncios personalizados o resultados de búsqueda.
9. Haga una copia de seguridad de sus datos
Hay varios factores que pueden hacer que pierda sus datos, y es por eso que mantener copias de seguridad separadas pero continuamente actualizadas es uno de los consejos más importantes de nuestra lista. Hay dos formas principales de mantener copias de seguridad: copias de seguridad físicas y copias de seguridad en la nube.
Las copias de seguridad físicas son el método más tradicional que implica mantener una copia de seguridad de sus datos en un disco duro separado o, más preferiblemente, en un disco duro portátil. La frecuencia con la que actualiza sus copias de seguridad depende principalmente de su carga de trabajo. En otras palabras, cuanto más trabajo haga, más frecuentes serán las copias de seguridad (por ejemplo, copias de seguridad diarias, copias de seguridad semanales, etc.).
A diferencia de las unidades de almacenamiento físico, el almacenamiento en la nube se basa en servidores remotos a los que puede acceder desde cualquier dispositivo en cualquier parte del mundo. También puede compartir este acceso con sus compañeros de trabajo, empleados o empleadores. Además, el riesgo de que la unidad de almacenamiento se dañe y provoque una pérdida de datos es mucho menor que con las unidades de almacenamiento físico que lleva consigo.
Hoy en día, se encuentran disponibles numerosos servicios de almacenamiento en la nube, todos los cuales varían en capacidad, disponibilidad, características y precio. Los más populares de estos servicios son Google Drive, Dropbox, Microsoft OneDrive, Apple iCloud Drive e IDrive.
¿Nuestro consejo? Invierta en una solución de almacenamiento en la nube altamente segura para proteger sus datos y recuerde protegerse en la nube.
10. Utilice el uso compartido de archivos cifrados
Todos los principales sistemas operativos de la actualidad vienen con una herramienta de cifrado incorporada que le permite cifrar todos los archivos del dispositivo. Sin embargo, debe habilitarlo usted mismo, ya que esta herramienta no está activada de forma predeterminada. Es más importante cifrar los archivos compartidos entre usted y sus compañeros de trabajo / empleados / empleadores.
Estos archivos son accesibles por numerosas partes (las personas con las que los está compartiendo) y, por lo tanto, corren el riesgo de estar expuestos a infracciones no deseadas.
No estamos diciendo que cifrar sus archivos evitará por completo que los malos actores tengan en sus manos sus datos, pero seguramente disminuirá sus posibilidades en gran medida. E incluso si acceden a la información, estará encriptada, lo que dificultará su uso.
11. Configure la autenticación de dos factores
La autenticación de dos factores (2FA) es una medida de seguridad relativamente nueva a la que están recurriendo muchos servicios para proteger aún más las cuentas de los usuarios. Requiere un paso de verificación adicional para iniciar sesión en una cuenta o realizar una transacción (como servicios financieros).
Por ejemplo, cuando intenta comprar algo en línea con su tarjeta de crédito, algunos servicios de tarjetas requieren que ingrese una contraseña de un solo uso (OTP) que se envía a su teléfono por mensaje de texto. Para completar su transacción, debe ingresar este código para completar su compra como un tipo de verificación de seguridad. Esto ayuda a prevenir transacciones no autorizadas.
En muchos casos se utiliza un método similar, como cuando olvida su contraseña y necesita restablecerla. Algunos servicios aplican este método de forma predeterminada, mientras que otros le dan la opción de utilizarlo o deshabilitarlo.
Siempre que se le solicite, se recomienda encarecidamente aceptar utilizar 2FA para proteger aún más todas sus cuentas.
12. Utilice contraseñas seguras
Ya sea en su teléfono o computadora, debe usar contraseñas altamente impredecibles que solo usted puede recordar. No tienen que ser largos, pero tienen que ser lo más complejos posible. La administración adecuada de contraseñas es uno de los trabajos más importantes de los consejos de seguridad para el hogar que recibirá.
Una contraseña segura contiene varios tipos de caracteres diferentes. (Fuente de la imagen: Pixabay)
Esto significa que, como mínimo, deben contener tanto números como letras. Sus contraseñas deben contener una combinación de letras mayúsculas, minúsculas, números y caracteres no alfanuméricos (signos de interrogación, símbolos comerciales, etc.).
Aunque recomendamos tener contraseñas muy complejas para todas sus cuentas, no debe volverse tan complejo que termine olvidando las contraseñas que estableció.
También es importante evitar el uso de una única contraseña para todas sus cuentas. Si varias contraseñas son demasiado difíciles de recordar, siempre puede utilizar un administrador de contraseñas.
Un administrador de contraseñas confiable lo ayuda a configurar contraseñas seguras en todas las cuentas y facilita el envío de sus credenciales de inicio de sesión a cualquier sitio, todo sin que tenga que recordar sus contraseñas usted mismo. Estos administradores también facilitan el proceso de actualización periódica de sus contraseñas.
Los administradores de contraseñas se pueden usar a nivel personal o corporativo, ayudando a todos sus empleados a mantener sus cuentas seguras y evitando el riesgo de que uno o más empleados causen una violación de datos al aplicar contraseñas débiles.
13. Tenga cuidado con los sitios de phishing
Este puede parecer rudimentario: no haga clic en enlaces sospechosos.
Suena simple, ¿verdad?
Bueno, es un poco más complejo que eso. Estamos seguros de que a estas alturas no caerá en el correo electrónico fraudulento del príncipe nigeriano, pero los phishers de hoy se están volviendo mucho más astutos.
Mientras trabaja, solo debe hacer clic en enlaces relacionados con el trabajo y de fuentes confiables. Si un correo electrónico parece sospechoso de alguna manera, no lo abra. Y si tiene curiosidad acerca de algo que recibió, como un enlace que dice contener información importante de COVID-19, consulte primero con fuentes confiables (por ejemplo, OMS, CDC, etc.). También es importante aprender a identificar un sitio web seguro .
Si su trabajo requiere investigar y navegar por sitios web desconocidos, no se deje tentar por los diferentes anuncios que se muestran en esos sitios web. Limítese a la información de su objetivo y abandone el sitio web.
14. Bloquea tus dispositivos
Este consejo se aplica tanto a su teléfono inteligente como a su computadora. Siempre que no los esté utilizando, manténgalos bloqueados con una contraseña. En la actualidad, algunos teléfonos incluso utilizan el reconocimiento de huellas dactilares para desbloquear, además de las contraseñas. Otros usan patrones, reconocimiento facial y varios otros métodos.
Cuando trabajábamos en las oficinas, siempre se nos pedía que cerráramos las computadoras de nuestra oficina cuando no estábamos presentes para evitar que el acceso no autorizado y la información de nuestro trabajo se vieran comprometidas.
Esto también se aplica en casa, pero por diferentes motivos. Por ejemplo, cuando no estás trabajando, no querrás que tus hijos accedan a tu computadora y arruinen tu trabajo. Asegúrese de utilizar contraseñas seguras al bloquear sus dispositivos.
15. Utilice varias direcciones de correo electrónico
Al igual que con el uso de dispositivos separados para el trabajo y el uso personal, lo mismo ocurre con las direcciones de correo electrónico. Tener una cuenta de correo electrónico separada para su trabajo y otra para su uso personal es importante para evitar que alguna de las cuentas se vea afectada si la otra se ve comprometida de alguna manera.
También te hace lucir más profesional, especialmente si eres un profesional independiente que trata con diferentes clientes. Seamos honestos. Todos hemos estado en ese lugar de tener una dirección de correo electrónico personal vergonzosa en algún momento de nuestra vida. Esto fue divertido al usarlo para las redes sociales o la escuela, pero esa es una historia diferente en un entorno laboral.
No tiene que ser solo una cuenta para el trabajo y otra para uso personal. Puede tener varias cuentas diferentes para diferentes propósitos. Por ejemplo, puede tener una cuenta para el trabajo, otra para las finanzas (bancos, transferencias de dinero, etc.), una para las redes sociales y otra para todos los demás usos personales.
Cuantas más cuentas use, más seguro estará. Sin embargo, asegúrese de no exagerar y terminar olvidando las contraseñas, las direcciones de correo electrónico o confundirse sobre qué dirección de correo electrónico está configurada para qué propósito.
16. Habilitar el borrado remoto
Esta función no solo es útil para sus dispositivos de trabajo, sino también para sus dispositivos personales. La mayoría de los sistemas operativos de hoy vienen con una función que le permite borrar todo su almacenamiento de forma remota. Esto es útil si su dispositivo se pierde o es robado para evitar que todos sus datos caigan en las manos equivocadas.
Antes de habilitar esta función o usarla, asegúrese de haber actualizado las copias de seguridad en un dispositivo separado o en la nube (como se mencionó anteriormente). Si pierde o le roban el dispositivo y esta función está habilitada, una vez que dispositivo está encendido y conectado a Internet, podrá eliminar todos los datos que contiene desde cualquier otro dispositivo, desde cualquier parte del mundo.
17. Tenga cuidado con las aplicaciones de terceros
Seguramente no todas las aplicaciones que usa para el trabajo son creadas por su empresa, y probablemente confíe en algunas aplicaciones de terceros. No siempre puede estar seguro de si estas aplicaciones, o los proveedores de servicios de terceros, están tomando las mismas precauciones de seguridad que usted, por lo que es muy recomendable asegurarse de que las aplicaciones que usa sean confiables.
La mejor manera de saber si estas aplicaciones son seguras de usar o no es ver sus calificaciones de seguridad en los sitios web de reseñas. Es como hacer una verificación de antecedentes de un cliente potencial o socio comercial. Existen numerosos sitios web conocidos que están especializados en este tipo de reseñas.
18. Habilitar el control de acceso
El control de acceso es un elemento fundamental de la seguridad de los datos, sobre todo en el trabajo remoto. Es un método para garantizar que los empleados sean realmente quienes dicen ser. Cuando se trata de trabajar desde casa, el control de acceso lógico debe ser la máxima prioridad.
Por control de acceso lógico, nos referimos a la configuración de un sistema automatizado que puede controlar la capacidad de un usuario para acceder a los recursos del sistema de la empresa, como redes, aplicaciones y bases de datos. El sistema puede identificar, autenticar y autorizar automáticamente a los usuarios que intentan acceder a él.
Al restringir virtualmente el acceso a los datos de una empresa, puede proteger su negocio y minimizar las amenazas a la ciberseguridad, como las filtraciones y las filtraciones de datos.
19. Desactivar la transmisión de nombres de red
Al configurar su red WiFi en casa, puede elegir que el nombre de la red sea visible para cualquier persona que tenga el WiFi encendido en su dispositivo o que sea invisible, y para conectarse, el usuario debe ingresar el nombre de la red ( desactivando la transmisión del nombre de la red).
Si alguien con malas intenciones no puede ver su red, no intentará piratearla. El primer paso para piratear una red es poder ver esta red. Si esa función está desactivada, el riesgo de que sea pirateada disminuye considerablemente.
20. Soporte de TI y capacitación en ciberseguridad para empleados
Un consejo: no se salte la formación en ciberseguridad de su empresa. Esto es muy importante, especialmente si su empresa ha pasado a trabajar de forma remota desde casa.
Las empresas no deben ignorar la posibilidad de ofrecer útiles sesiones de formación en ciberseguridad para sus empleados si quieren mantener su negocio a flote durante estos tiempos difíciles. Como empleado, es importante asistir a esas sesiones de seguridad y seguir las políticas de ciberseguridad de su empresa para protegerse a sí mismo y a su empresa de cualquier ciberamenaza dañina.
Resumen
Para terminar, las organizaciones y los empleados deben tomarse muy en serio el trabajo de los riesgos de seguridad del hogar.
Aunque trabajar desde casa ha demostrado ser exitoso, más productivo y más conveniente, sin tomar las medidas de ciberseguridad adecuadas, puede convertirse en una verdadera pesadilla para los empleados y las empresas.
Sin embargo, si sigue los consejos de seguridad mencionados anteriormente, disfrutará de una experiencia de trabajo remota segura y eficiente.
¿Tiene alguna pregunta sobre cómo mantener sus datos seguros mientras trabaja desde casa? ¡Discutamos esto en la sección de comentarios!
Ahorre tiempo, costos y maximice el rendimiento del sitio con:
- Ayuda instantánea de expertos en alojamiento de WordPress, 24 horas al día, 7 días a la semana.
- Integración de Cloudflare Enterprise.
- Alcance de audiencia global con 28 centros de datos en todo el mundo.
- Optimización con nuestro monitoreo de rendimiento de aplicaciones integrado.
Todo eso y mucho más, en un plan sin contratos a largo plazo, migraciones asistidas y una garantía de devolución de dinero de 30 días. Consulte nuestros planes o hable con ventas para encontrar el plan adecuado para usted.
