Guía práctica de consejos de ciberseguridad para teletrabajar.

Guía práctica de consejos de ciberseguridad para teletrabajar.

Trabajar desde casa presenta desafíos de seguridad únicos. Si teletrabajas, puedes mejorar la seguridad de los datos confidenciales y protegerte contra las ciberamenazas siguiendo estos consejos de seguridad.

Consejos de seguridad de autenticación

  1. Nunca reutilices las contraseñas. Según las últimas investigaciones llevadas a cabo por las principales empresas de ciberseguridad, dos tercios de las personas admiten haber reutilizado sus contraseñas. Ya sea que trabajes desde casa o en la oficina, debes asegurarte de que las contraseñas que utilices sean exclusivas y difíciles de adivinar. La reutilización de contraseñas aumenta el daño potencial que podría causar una violación de datos. Si un atacante logra obtener acceso no autorizado a tu contraseña en una cuenta, entonces tendría acceso a todas tus cuentas que usan las mismas credenciales.
  1. Crea contraseñas seguras. Todas las contraseñas que uses deben ser únicas para cada cuenta y difíciles de adivinar para un atacante potencial. Tampoco debes compartir nunca tus contraseñas con nadie.

– Utiliza frases como contraseña. Una contraseña segura no tiene por qué ser difícil de recordar. Simplemente memoriza una serie de palabras no relacionadas y combínalas en una frase como contraseña.

– Fácil de recordar, difícil de adivinar. Si tienes una contraseña fácil de recordar, no tendrás que anotarla para poder recordarla, lo que reduce la posibilidad de que alguien encuentre tu contraseña escrita. Lo ideal es que la contraseña que crees no contenga ningún dato personal, como cumpleaños o nombres de niños/mascotas.

  1. Utiliza una herramienta de inicio de sesión único. El inicio de sesión único (SSO) es una herramienta valiosa para las empresas que administran varios usuarios. Estas herramientas permiten a los usuarios finales iniciar sesión en todas sus aplicaciones corporativas con un único conjunto de credenciales. Esto es mucho más conveniente para los usuarios finales y reduce los riesgos de seguridad cibernética de la inseguridad de las contraseñas.
  1. Bloquea tu ordenador cuando no lo estés usando. Cuando trabajas en la comodidad de tu hogar, es fácil bajar la guardia. Para evitar la pérdida o fuga accidental de datos, debes mantener el hábito de bloquear tu ordenador cuando no lo estés usando. Solo necesitas un momento de descuido para que un familiar cause algún daño accidentalmente.

La forma más rápida de bloquear tu ordenador:

– Windows: presiona la tecla de Windows y L.

– Macs nuevos: presiona Control-Shift-Power

– Macs antiguos: pulsa Control-Mayúsculas-Escape

  1. Evita compartir tus cuentas con compañeros de trabajo. Debes tener tus propias cuentas de empresa únicas que sean exclusivas para ti. Esto reduce las oportunidades de filtración de contraseñas y facilita la investigación de incidentes de seguridad. Compartir contraseñas también es un problema de responsabilidad, ya que las amenazas internas pueden utilizar la ingeniería social para obtener acceso no autorizado a los recursos de la empresa.

Consejos sobre phishing

El phishing es un problema de seguridad generalizado. No importa dónde trabajes, deberás estar atento al phishing y a la ingeniería social. Si bien los administradores del sistema hacen todo lo posible para filtrar los correos electrónicos no deseados y de suplantación de identidad, el usuario final también debe saber cómo detectar un intento de suplantación de identidad para poder denunciarlo y evitar ser víctima del ataque.

  1. Ten cuidado con los enlaces y archivos adjuntos en los correos electrónicos. Los hackers harán todo lo posible para hacerse pasar por personas y organizaciones legítimas. Nunca debes abrir un archivo adjunto a menos que estés completamente seguro de que el mensaje proviene de una parte legítima. Incluso si todo el contenido de un correo electrónico parece legítimo, debes hacer todo lo posible para evitar hacer clic en enlaces y abrir archivos adjuntos siempre que sea posible. Si debes hacer clic en un enlace, primero coloca el cursor sobre el enlace y verifica la esquina izquierda de tu navegador para ver dónde intenta enviarte el enlace realmente. Lee el dominio con atención para asegurarte de que no sea un dominio mal escrito que intenta hacerse pasar por el sitio web legítimo.
  1. No envíes información confidencial por correo electrónico o mensaje de texto. El correo electrónico, el chat en equipo y los mensajes de texto son convenientes para la comunicación diaria, pero es posible que no sean lo suficientemente seguros para datos confidenciales como la información de identificación personal. Estas plataformas de comunicación suelen almacenar copias de los mensajes tanto en los ordenadores de los remitentes como de los destinatarios, lo que deja los datos confidenciales vulnerables a la exposición si esos mensajes se filtran posteriormente. Una mejor alternativa para enviar datos confidenciales son las herramientas para compartir archivos cifrados.
  1. Verifica que el remitente sea legítimo. Los hackers intentarán hacer que sus solicitudes parezcan más legítimas falsificando las direcciones de correo electrónico de los remitentes de confianza. Estate atento a los errores tipográficos, el uso de ceros en lugar de la letra o, puntuación agregada que se supone que no debe estar allí y direcciones de correo electrónico que usan el nombre de usuario correcto con el dominio incorrecto.
  1. Si te envían una solicitud por correo electrónico que parece sospechosa, llama al remitente directamente para verificar su legitimidad. Este consejo puede parecer excesivo, pero es mucho mejor ser demasiado cauteloso que filtrar información confidencial o enviar fondos de la empresa a una cuenta fraudulenta. Tomarte un momento para verificar la legitimidad de un correo electrónico sospechoso puede marcar una diferencia significativa si evita que caigas en un intento de phishing. Lo que se considere sospechoso dependerá del contexto de tu organización. Tu lugar de trabajo debe tener políticas y procedimientos que dicten cómo se deben realizar las solicitudes, cómo se deben transferir los datos y cómo se deben realizar los procesos. Un correo electrónico que te pide que hagas cualquier cosa que esté fuera de ese marco debe tratarse con mucha sospecha.

Estas son algunas señales de advertencia generales que debes tener en cuenta:

– El mensaje intenta crear un sentido de urgencia.

– El correo electrónico está mal escrito.

– El mensaje se envía desde una dirección de correo electrónico desconocida.

– Incluye adjuntos o enlaces sospechosos.

Consejos de seguridad en Internet

  1. Cuidado con las redes Wi-Fi públicas. Si estás trabajando mientras viajas, puedes tener la tentación de usar uno de los muchos puntos de acceso WiFi disponibles públicamente. Estas conexiones pueden estar bien para la navegación personal de bajo riesgo, pero existen peligros que debes conocer.

– Honeypots. Los atacantes pueden crear un “honeypot” en el que falsifican un punto de acceso existente. Una vez que te conectas a su punto de acceso, pueden realizar un ataque de intermediario (MITM) para interceptar tu conexión con un dominio falso que se parece al que estabas intentando visitar. Una vez que inicies sesión en el dominio falso, ahora tendrán tus credenciales de inicio de sesión.

– Detección de tráfico. Otros usuarios del punto de acceso podrían ver tu tráfico en sitios web no cifrados si el proveedor de la red Wi-Fi pública no cuenta con los controles de seguridad adecuados.

Idealmente, tendrás acceso a tu propio punto de acceso móvil privado que puedes usar para conectarte a Internet mientras trabajas de forma remota. Si este no es el caso, el uso de una VPN puede reducir, pero no eliminar, los riesgos de seguridad del Wi-Fi público.

  1. Utiliza una conexión a Internet que esté separada de los dispositivos de Internet de las cosas (IoT). Es probable que tu red doméstica no sea tan segura como las redes diseñadas especialmente proporcionadas por tu empresa. Si tu red doméstica incluye dispositivos IoT como televisores inteligentes, neveras o cámaras de seguridad, debes colocar estos dispositivos en una red separada. Consulta las instrucciones de tu proveedor para crear una red de invitados a través de tu rúter. El motivo de este consejo es que los dispositivos IoT no son igualmente seguros. Si un atacante pone en peligro un dispositivo IoT no seguro, puede usar ese dispositivo como punto de entrada al resto de tu red.
  1. No uses las credenciales predeterminadas de tu rúter doméstico. Una cantidad sorprendente de rúters no obliga a los usuarios a restablecer las credenciales de administrador predeterminadas en la configuración. Los atacantes pueden usar una lista de fabricantes, dispositivos y credenciales predeterminadas conocidas para abrirse paso por la fuerza bruta en tu red. Cambiar las credenciales predeterminadas a una contraseña segura ayuda a prevenir este ataque.

Consejos para prevenir la pérdida de datos

  1. Mantén los datos confidenciales dentro de los canales previamente aprobados. Si tienes acceso a datos confidenciales como parte de tu función, obviamente debes hacer todo lo posible para mantenerlos seguros. Todos los datos confidenciales deben mantenerse dentro de canales previamente aprobados donde se puedan monitorear y administrar adecuadamente. Nunca debes guardar datos confidenciales en tu escritorio o cuentas de almacenamiento en la nube no autorizadas. También debes evitar enviar estos datos por correo electrónico, chat de equipo o dispositivos personales.
  2. Evita mezclar dispositivos personales y corporativos. Algunos lugares de trabajo permiten que sus empleados utilicen sus dispositivos personales para trabajar. Esta práctica se conoce como “BYOD” (Bring Your Own Device). Esto plantea riesgos de seguridad únicos, ya que el uso de dispositivos personales es intrínsecamente más arriesgado que el uso de dispositivos exclusivos para el trabajo. Los empleadores también están limitados en cómo pueden monitorear y administrar los dispositivos personales, dejando una brecha de visibilidad significativa. Si tu lugar de trabajo es compatible con BYOD, debes abstenerte de almacenar datos confidenciales en tus dispositivos personales. También debes evitar acceder a esos datos sin un dispositivo protegido por la empresa a menos que sea absolutamente necesario.
  1. Ten en cuenta los riesgos de seguridad física de trabajar de forma remota. La portabilidad de los ordenadores portátiles los hace increíblemente fáciles de robar. Siempre que trabajes en un lugar público, debes tener el ordenador portátil al alcance de la mano y llevarlo contigo. Si vas a volar, debes guardar tus dispositivos en tu equipaje de mano en lugar de guardarlos en tu equipaje facturado. Este consejo también se aplica a dispositivos de almacenamiento de datos como unidades USB y discos duros externos. Estos dispositivos son fáciles de perder o de ser robados y, a menudo, es difícil saber con certeza qué información potencialmente confidencial había en ese dispositivo antes de que se perdiera.
  1. No utilices dispositivos USB no autorizados. No conectes dispositivos USB que no hayan sido aprobados previamente por tu departamento de TI. Los dispositivos USB no autorizados pueden ser en realidad un dispositivo de robo de datos inteligentemente disfrazado. Incluso tus propios dispositivos USB personales pueden no ser lo suficientemente seguros, especialmente si no tienes habilitado el cifrado. Si no estás obligado a utilizar dispositivos USB para tu función, puedes desactivar las transferencias de datos a través de puertos USB mediante el software de prevención de datos.
  1. Utiliza solo software y hardware aprobados por la empresa. Puede resultar tentador utilizar software, procesos y hardware con los que ya estés familiarizado. Incluso si tienes una herramienta que mejorará tu productividad, debes abstenerte de usarla sin el conocimiento y aprobación de tu departamento TI.

Fuente: https://cepymenews.es/