Los 10 mejores consejos para un trabajo a distancia seguro

Blog sobre el trabajo a distancia de seguridad

Todos estamos de acuerdo en que mantener a los trabajadores remotos fuera de la red corporativa es la única forma segura de proteger a su organización de los ciberataques. Después de todo, un atacante atrapado en el exterior no puede llegar a sus valiosos datos. Eso es lo que hace que el acceso remoto Splashtop sea tan valioso para su seguridad: proporciona acceso remoto sin permitir que los usuarios remotos entren en la red de su organización.

Un reciente estudio de Tenable ha descubierto que el 74% de las organizaciones atribuyen los recientes ciberataques de impacto empresarial a las vulnerabilidades tecnológicas del trabajo remoto. Pero, ¿qué pasa con la seguridad de las redes y dispositivos domésticos de sus trabajadores remotos?

La falta de visibilidad de las redes domésticas de sus empleados sigue siendo una gran preocupación, ya que ahora trabajan fuera de un entorno de seguridad controlado. Las contraseñas que utilizan para acceder a su escritorio remoto y los datos corporativos a los que acceden durante las sesiones remotas quedan a disposición de cualquier persona que infrinja su red doméstica. Hay medidas que sus empleados pueden tomar para asegurar su red doméstica.

Incluso el trabajador remoto más preocupado por la seguridad probablemente haya pasado por alto algunos de estos consejos de seguridad para la red doméstica. Para asegurarse de que no sean vulnerables a una violación de la red doméstica, comparta estos consejos con todos sus trabajadores remotos.

Consejo 1: Actualice su router y su Wi-Fi.

Cambie la configuración por defecto y utilice contraseñas complejas para su router de banda ancha y su red Wi-Fi. A continuación, seleccione un nombre genérico para su red Wi-Fi doméstica (SSID), o mejor aún, oculte su SSID y elimine la marca del equipo. Por último, actualice el software del router y asegúrese de que el Wi-Fi está cifrado con protocolos modernos (por ejemplo, WPA3) mientras que los protocolos más antiguos (por ejemplo, WEP [Wired Equivalency Privacy] y WPA [Wi Fi Protected Access]) están desactivados.

Consejo 2: Actualice su software regularmente.

La mayoría de las aplicaciones de software modernas comprobarán automáticamente si hay actualizaciones recién publicadas. Sin embargo, hay que asegurarse de que lo hagan. Si las actualizaciones automáticas no se producen para un software específico, sustituya ese software o compre un software que identifique y gestione de forma centralizada todas las actualizaciones de software instaladas en su ordenador doméstico. A medida que los piratas informáticos siguen ideando nuevos vectores de ataque, estas actualizaciones periódicas de software son cada vez más importantes para defenderse de ellos. Las actualizaciones proporcionan parches críticos y correcciones de seguridad para las amenazas y vulnerabilidades recién descubiertas.

Consejo 3: Elimine los servicios y el software innecesarios.

Es sorprendente la cantidad de software y servicios innecesarios (y que comprometen la seguridad) que vienen incluidos con un nuevo portátil. Conocidos como "bloatware", ralentizan el rendimiento del dispositivo y amplían la superficie de ataque de su red y dispositivos. Una rápida búsqueda en Google explica qué hace cada aplicación o servicio de bloatware. Elimina los que no necesites, que son la mayoría. Además, si utilizas un dispositivo antiguo, sabrás qué servicios utilizas y cuáles no. Eso facilita aún más la elección de los que hay que eliminar inmediatamente. Por último, ten en cuenta que "Detener esta aplicación" no es lo mismo que "Eliminar esta aplicación". Lo que quieres es eliminarla.

Consejo 4: No mantenga las configuraciones de hardware y software predeterminadas de fábrica.

Para que sus productos sean fáciles de solucionar y de usar para los consumidores, la mayoría de los proveedores de hardware y software llegan con configuraciones predeterminadas de fábrica que ignoran la seguridad. Se trata de una cuestión de comodidad. Cambie la configuración por defecto para reducir las vulnerabilidades y protegerse contra las intrusiones.

Consejo 5: Cambie las contraseñas y los nombres de usuario por defecto.

La mayoría de los dispositivos de red están preconfigurados con contraseñas de administrador por defecto para simplificar la configuración. No sólo no son seguras, sino que suelen ser fáciles de encontrar mediante una búsqueda en Google. Los hackers lo saben y acceden fácilmente a las redes domésticas que no las han cambiado.

Consejo 6: Utilice contraseñas seguras.

Una contraseña larga es una contraseña fuerte. Según IronTech Security, si una contraseña tiene sólo cuatro o cinco caracteres, un hacker que utilice técnicas de "fuerza bruta" puede hackearla al instante. Sin embargo, una contraseña con 18 caracteres (aunque sólo sean números) puede tardar hasta 9 meses en ser descifrada por un hacker. Por tanto, utilice contraseñas largas con secuencias poco evidentes y no utilice nunca la misma contraseña en más de un sitio. Así, si un pirata informático compromete una de tus cuentas, las demás seguirán siendo seguras.

Consejo 7: Ejecute un software antivirus actualizado.

Una aplicación de software antivirus (AV) de confianza es una importante medida de protección contra las amenazas maliciosas conocidas. Puede detectar, poner en cuarentena y eliminar automáticamente varios tipos de malware, como virus, gusanos y ransomware. Muchos programas antivirus son muy fáciles de instalar y utilizar. Activa las actualizaciones automáticas de las definiciones de virus para asegurarte de que estás al día con las últimas amenazas. Por último, active las funciones de seguridad adicionales del software, como el control parental, la protección del correo electrónico y el bloqueo de sitios web maliciosos. El escaneo probablemente ralentizará tu ordenador. Tómate un descanso, ve a por un café, sal a dar un paseo, pero no desactives ni detengas el escaneo.

Consejo 8: Bloquea la pantalla cuando te alejes del ordenador.

La nueva normalidad del trabajo a distancia significa que muchas personas dejan sus ordenadores domésticos encendidos durante más horas. Asegúrese de bloquear la pantalla cuando se aleje del ordenador, especialmente si tiene niños pequeños en casa, visitas ocasionales y/o compañeros de piso. No comparta su ordenador de trabajo con nadie.

Consejo 9: Instale cortafuegos en todos sus dispositivos.

Los cortafuegos basados en dispositivos (o en hosts) inspeccionan y filtran el tráfico de red entrante y saliente de un ordenador. Vienen con la mayoría de los dispositivos modernos, así que asegúrate de activarlos. Los sistemas operativos Windows y Linux vienen con un cortafuegos integrado, personalizable y con muchas funciones.

Consejo 10: Realiza constantemente copias de seguridad de tus datos.

Haz copias de seguridad periódicas de toda la información valiosa almacenada en tu dispositivo. Puedes utilizar servicios de copia de seguridad basados en la nube o almacenamiento USB. Puede que prefieras la ruta del USB para mantenerlo todo en casa, literalmente. Sin embargo, una aplicación de copia de seguridad de terceros puede simplificar y automatizar el proceso para aquellos que no son lo suficientemente diligentes como para ser constantes. Por último, cifra tu copia de seguridad para proteger tu información.

Cuando se trata de trabajar a distancia, la seguridad empieza en casa.

Tómese el tiempo necesario para compartir con sus trabajadores remotos estas sencillas, pero a menudo olvidadas, medidas de seguridad. Siguiéndolas, puede impulsar el éxito de su estrategia de trabajo remoto y reducir significativamente la superficie de ataque de las redes domésticas de sus empleados, manteniendo tanto a ellos como a su organización a salvo de los modernos ciberataques. Para obtener más información sobre la creación de un entorno de trabajo remoto seguro y productivo, consulte el Centro de Recursos de Trabajo Remoto de Splashtop Coronavirus.

Manténgase al día con las últimas noticias sobre seguridad en nuestro Feed de seguridad.


Recursos adicionales

Banner de Prueba Gratuita en la Parte Inferior del Blog