Seguridad para trabajadores remotos que utilizan sus propios equipos

El trabajo remoto dejó de ser una moda pasajera, que creció por la pandemia ocasionada por el COVID-19, para convertirse en una realidad inexorable. De hecho, hoy hasta resulta extraño cuando alguien afirma que no goza del beneficio de esta modalidad (excepto cuando la presencialidad es intrínseca al puesto que desempeña).

En este contexto, existe un gran número de personas que realizan sus tareas de manera remota, pero utilizando sus propios equipos. ESET  advierte que en caso de no aplicar ciertas buenas prácticas y tomar los recaudos necesarios, corren un mayor riesgo de ser víctima de algunas de las amenazas informáticas que circulan actualmente. Por ello, comparte los principales consejos de seguridad que es necesario tener en cuenta en estos casos:

  • Actualizar software y navegador: El trabajar de manera remota con un equipo propio significará en primera instancia no tener el respaldo del departamento de TI, encargado de instalar cada una de las actualizaciones en el equipo, como de monitorear el funcionamiento de los programas de seguridad. Ante este escenario, lo más recomendable considerar como una tarea semanal más actualizar el software del sistema como el navegador. Sobre todo, teniendo en cuenta que los navegadores web se han transformado en aplicaciones y programas en sí mismos.

  • Reducir la superficie de ataque: Es difícil dimensionar la cantidad de software que hay instalado en un teléfono móvil, computadora y Tablet. Pero, una muy buena práctica es tomarse el tiempo para eliminar aquellas aplicaciones que ya no se utilizan. De esta manera se estará reduciendo la superficie de ataque y dando menos margen a los cibercriminales, que dedican gran cantidad de recursos y dinero para encontrar nuevos vectores de ataque.

  • Resguardar la información confidencial: Es un hecho que muchas personas han almacenado alguna vez información confidencial en sus equipos, incluso antes de la irrupción del trabajo remoto. Esto puede representar un gran riesgo, ya que esa información podría caer en manos equivocadas muy fácilmente.

Una muy buena alternativa es contar con un servicio de almacenamiento en la nube, en el cual poder migrar aquellos archivos de alta relevancia, a los cuales solo se pueda acceder mediante una conexión cifrada. La correcta configuración de la nube es otro factor clave. A la hora de eliminar un archivo confidencial del disco duro local, es muy importante sobrescribirlo: si solo se elimina, se estará liberando espacio, pero los datos permanecerán. Para quienes utilicen Mac, la tarea es aún más sencilla, activando la opción de “Vaciar papelera de forma segura”, que sobrescribirá todo lo que se haya descartado allí.

  • Establecer una conexión segura: Los ataques dirigidos al protocolo de escritorio remoto (RDP) pueden llegar a tener consecuencias graves e indeseadas. Si los cibercriminales logran su cometido, podrán enviar correos electrónicos corporativos a departamentos de contabilidad, desviar la propiedad intelectual de la empresa, y hasta cifrar todos los archivos para retenerlos para luego obtener dinero a cambio de un rescate. Hay muchas formas de protegerse contra los ataques de RDP, comenzando por apagarlo. Si realmente no se necesita el acceso remoto, desactivarlo es lo más simple. Y en caso de que se necesite permitir dicho acceso, hay una variedad de formas de restringirlo correctamente.

  • Recaudos en el hogar y fuera de el: El trabajar desde casa puede conllevar riesgos invisibles, como las vulnerabilidades referidas a la Internet de las cosas (IoT). Para evitar cualquier contratiempo desde ESET recomiendan asegurarlos con contraseñas seguras, cambiando aquella que viene desde fábrica, y actualizar el firmware y el software. En caso de que la jornada laboral se desarrolle en lugares públicos, es fundamental cerrar la sesión para así evitar dar la oportunidad a que alguien acceda a la máquina en caso que en algún momento se pierda de vista (algo que no debería suceder nunca). Y al dejarla en un automóvil, siempre mejor guardarla en el baúl.

  • Videollamadas, un llamado a la seguridad: Es clave tener en cuenta ciertas consideraciones referidas a la seguridad, para que no haya ningún tipo de sorpresas. Por un lado, verificar las opciones de configuración y encontrar la que sea correcta al entorno. También es conveniente poner un ojo en la política de privacidad: en caso de ser gratuita, es muy probable que estén recopilando, vendiendo o compartiendo datos para financiar el servicio.

  • La limpieza, un punto clave: Es importante borrar el historial de navegación regularmente, por dos motivos: rendimiento del equipo y seguridad. El caché acumulado puede llegar a generar algún que otro dolor de cabeza. A su vez, es muy útil limpiar la carpeta de descargas, que suele acumular gran cantidad de archivos e información, muchos de los cuales pueden ser confidenciales y hasta peligrosos (como es el caso de los ejecutables).

  • Prestar mucha atención a las descargas: Involuntariamente, claro está, las descargas pueden representar un riesgo para el equipo que está siendo utilizado para cuestiones laborales. Por ello, es necesario evaluar conscientemente qué tipos de descargas se están realizando.

En el caso de los torrents, por ejemplo, el riesgo de que alguien pueda saber lo que estamos descargando siempre está latente, sobre todo si se accede a una red remota para trabajar. La solución más práctica para mitigar los riesgos es utilizar una VPN.

“Si bien esta enumeración de consejos para poner en práctica pueden suponer una gran carga de trabajo, lo cierto es que a la larga terminarán convirtiéndose en una saludable rutina que ahorrará varios dolores de cabeza y, sobre todo, tiempo y dinero”,  comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Julián Torrado

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

1 día ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

1 día ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

1 día ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

2 días ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

2 días ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

2 días ago