Cómo hacer teletrabajo de forma segura

Los empleados deben revisar las contraseñas protegerse frente al phishing, elegir el dispositivo adecuado y
extremar las precauciones al conectarse a redes wifi públicas

Publicado el 11 Mar 2020

Un empleado trabaja desde casa.

Las recomendaciones de las autoridades sanitarias en las zonas más afectadas por el coronavirus, como Madrid, incluyen hacer teletrabajo siempre que se pueda, para evitar contagios. Por eso, estos días miles de trabajadores desarrollan su actividad desde casa. Algunos siguen una rutina habitual para ellos, pero otros lo hacen por primera vez, obligados por las circunstancias. Desde el proveedor de seguridad Check Point nos ofrecen una serie de consejos para hacer del teletrabajo una práctica segura.

“Trabajar desde casa es sencillo y habitual, ya que la nube y las aplicaciones SaaS facilitan esta transición. Sin embargo, los niveles de protección en entornos domésticos son inferiores a los entornos profesionales, por lo que los cibercriminales pueden aprovecharse de este tipo de situaciones para lanzar campañas de ciberataques que ponen en riesgo tanto a los usuarios como a las empresas”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. Según datos de Check Point, se han registrado más de 4.000 dominios relacionados con el coronavirus en todo el mundo, y estos tienen un 50% más de probabilidades de ser maliciosos.

Trabajar desde casa hace que estemos en un entorno mucho más relajado, por lo que es mucho más fácil bajar el nivel de atención y precaución frente a potenciales amenazas. En este sentido, los empleados deberían:

Revisar las contraseñas: es clave establecer contraseñas robustas (de ocho caracteres que combine letras mayúsculas y minúsculas, números y símbolos) que usan para acceder a recursos profesionales como el correo electrónico o las aplicaciones de trabajo. Asimismo, también es fundamental revisar la clave de la red wifi, así como asegurarse de que no esté abierta y accesible para cualquier persona ajena.

Protegerse frente al phishing:?evitar hacer clic en los enlaces que parecen sospechosos y sólo descargar contenido de fuentes conocidas. Es fundamental recordar que las técnicas del phishing son cada vez más sofisticadas. Así que, en caso de recibir un correo electrónico con una solicitud inusual, es necesario comprobar minuciosamente los datos del remitente para asegurarte de que son compañeros de trabajo o fuentes fiables y no cibercriminales.

Elegir el dispositivo adecuado😕 muchos empleados utilizan el ordenador o portátil de la empresa para uso personal, lo que puede crear un riesgo de seguridad, un riesgo que crece exponencialmente si se utiliza un ordenador personal. En este caso, es clave implementar medidas de seguridad como antivirus, etc.

Extremar las precauciones en caso de utilizar redes públicas: en caso de utilizar redes de lugares como aeropuertos o restaurantes, es imprescindible reforzar las medidas de seguridad, ya que estas conexiones no sólo no son seguras, sino que son un foco de ataques ya que los cibercriminales pueden acceder con suma facilidad e infectar a miles de personas con un solo clic.

Mejores prácticas para las empresas

En el caso de las empresas, deben vigilar sus datos en caso de que los almacenen en centros de datos, la nube pública o con aplicaciones Saas. Las mejores prácticas son:

Confianza cero: Todo la estrategia para facilitar el acceso a la información en remoto debe tener como pilar fundamental el principio de “confianza cero”. Esto implica que todo debe ser verificado, que es imprescindible asegurarse de quién tiene acceso a la información (segmentando los usuarios e implementando medidas de autenticación de factor múltiple). Además, este es el momento de enseñar a la plantilla cómo acceder a la información de forma segura y remota.

Vigilar los accesos a la información a través de cualquier dispositivo: es probable que, en muchos casos, los empleados trabajen desde casa utilizando su propio portátil o su smartphone. Por este motivo, es clave adelantarse y establecer un plan de gestión de amenazas como fugas de datos o ataques que se propaguen desde estos dispositivos a la red corporativa.

Comprobar la salud de la infraestructura: Para incorporar herramientas de acceso remoto seguras en el flujo de trabajo, es imprescindible tener una VPN o SDP. Esta infraestructura tiene que ser sólida, y debería testarse para asegurar de que pueda manejar una gran cantidad de tráfico, mientras los empleados trabajan desde casa

Definir los datos: hay que dedicar tiempo a identificar, especificar y etiquetar los datos sensitivos con el objetivo de preparar políticas que aseguren que sólo las personas adecuadas puedan acceder a ellos. En definitiva, reevaluar tanto la política corporativa como la segmentación de los equipos para establecer varios niveles de acceso acorde al nivel de “sensibilidad” de la información.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Channel Partner

Artículos relacionados

Artículo 1 de 2