Herramientas de Accesibilidad

Skip to main content

Diez consejos para garantizar la ciberseguridad cuando se trabaja en remoto

Diez consejos para garantizar la ciberseguridad cuando se trabaja en remoto

Desde hace 5 semanas, la presente situación extraordinaria debido al estado de alarma del Covid19, la lenta desescalada del confinamiento y la posible ampliación de dos meses del teletrabajo, nos ha puesto de manifiesto la total dependencia de nuestro trabajo y nuestra vida personal de la tecnología digital. Debido a ello, los riesgos cibernéticos han incrementado y cuantos más usuarios trabajan o estudian en casa, mayor es la probabilidad de que existan incidentes cibernéticos.

Los ciberdelincuentes, saben que, al conectarse gran número de usuarios en red, interactúan de formas diferentes. A veces, algunos lo hacen por primera vez. Eso incrementa la posibilidad de ser engañados por parte de ciberdelincuentes que quieren acceder a todo tipo de información sensible. A la vez, los equipos informáticos dedican largas jornadas a mantener las redes en continuo funcionamiento, lo que puede afectar a la velocidad de detección de actividad maliciosa. Todo ello dificulta más que nunca la protección de la información. Dracma, con la misión de ayudar a proteger los activos de sus clientes, os quiere transmitir las sugerencias que Chubb ha redactado, como posibles maneras de prevenir este tipo de problemas. Seguir estas diez mejores prácticas para la empresa y para sus empleados puede permitir gozar de mejor ciberseguridad incluso en épocas de incertidumbre.

Las mejores prácticas para la empresa

  • Anticiparse a problemas de recursos informáticos tanto desde la perspectiva de personal como desde la tecnológica

Cuando los servicios de atención al cliente se enfrentan a un incremento de llamadas, hay necesidad de más recursos fuera del horario de trabajo habitual. Al mismo tiempo, se ponen a prueba el ancho de banda de la red, la capacidad de almacenamiento de datos y la potencia de procesamiento. A pesar de este aumento de tráfico, la atención a los detalles no puede verse mermada. Sería bueno preparar un plan para reasignar los recursos a la situación y ampliación futura.

  • Tener siempre la red, los softwares y aplicaciones instaladas actualizadas

Los ciberdelincuentes saben los puntos débiles de la tecnología en remoto, y se aprovechan de ellos para acceder a información protegida. 

  • El orden en los recursos es indispensable

Las organizaciones deben tener un plan de continuidad de negocio, contar con un equipo de recuperación de pérdidas y un plan de actuación frente a incidentes cibernéticos. Ser conscientes de la vulnerabilidad por la dependencia de la red y su disponibilidad, al haber mayor número de usuarios que acceden de forma remota, para hacer frente a posibles ataques cibernéticos.

  • Comprobar las políticas actuales y aplicar las excepciones de seguridad necesarias

Cuando los recursos informáticos son insuficientes, es posible que las organizaciones tengan que llevar a cabo determinadas excepciones en políticas, normativas o prácticas de seguridad. Poner en marcha un proceso exhaustivo de comprobación para garantizar que esas excepciones estén minuciosamente controladas y se resuelvan. Por otro lado, las políticas de trabajo utilizadas en remoto, no fueron elaboradas para aplicarse en este tipo de situación de trabajo en remoto, por lo que las organizaciones también deberán comprobar si las políticas están adaptadas a la realidad.

  • Emplear la autenticación de múltiples factores, mínimo doble vector de verificación

Implantar al menos dos métodos de autenticación, prueba o identificación, previo acceso a la información protegida, dotándole de una segunda barrera de seguridad frente a la actividad criminal. Dicho nivel de protección adicional resulta especialmente importante cuando un gran número de usuarios se conectan a redes de forma remota.

Las mejores prácticas para los empleados

  • Conectarse a Internet únicamente desde una red segura.

Nunca conectarse a una red pública, abierta sin contraseña o con contraseña pública, porque terceras personas pueden acceder a toda la información que compartimos online o a través de una aplicación de móvil. Utilizar siempre una Red Privada Virtual (VPN) para encriptar tu actividad. Cambiar la configuración del router de casa por defecto.

  • Emplear contraseñas robustas

No utilizar la misma contraseña o una similar para todas las aplicaciones conectadas, tanto en el trabajo como en casa. Con robar una única contraseña, los hackers se frotan las manos al poder acceder a decenas de cuentas. Al ser difícil recordar contraseñas seguras y complejas para cada cuenta, utilizar un programa de gestión de contraseñas. Nunca compartir contraseñas ni sesiones de usuario.

  • Acceder solo a enlaces, archivos adjuntos y programas descargables de fuentes fiables.

Si no estamos seguros de la fuente, acceder a la página web de la organización. Si es información relevante, se encontrará publicada allí también. Los ciberdelincuentes son conscientes de que la mayoría de los usuarios quieren estar al día de las novedades, sobre todo en periodos de incertidumbre y pretenderán enmascarar enlaces maliciosos bajo material informativo. Una vez que entramos al enlace malicioso, este permite acceder a la información privada del usuario o de la organización y/o paralizar sus ordenadores o redes. 

  • Verificar los enlaces web (HTTPS) antes de compartir información confidencial

Los ciberdelincuentes crean sitios web falsos, cuyo enlace y página de inicio son muy parecidos a la web original, como el proveedor de servicios sanitarios, el banco o el correo electrónico. Es recomendable teclear de forma manual el enlace en lugar de acceder a él desde el correo electrónico recibido. Es importante asegurarse de que la web que se visita utiliza el protocolo HTTPS, estos enlaces son más seguros que los que utilizan HTTP.

  • No contestar a solicitudes de información de fuentes desconocidas, especialmente si exigen información identificativa o contraseñas

Los ciberdelincuentes intentan incitar a los usuarios a proporcionar información confidencial suplantando la identidad de un conocido o de un compañero de trabajo. Poner especial atención en identificar a quién solicita datos, incluso si la solicitud proviene de una organización, persona conocida o fuente fiable. No hacerlo con prisa, tomarse un tiempo para recabar información sobre la solicitud y plantearse si conviene, antes de responder. La suplantación de personas es una práctica habitual en ciberdelincuencia. 

El orden y base de la información descrita se ha extraído del documento que Chubb ha facilitado a sus asegurados por Ciberriesgos.