COVID-19: 5 consejos para una experiencia de teletrabajo en ciberseguridad









Teniendo en cuenta el estado pand√©mico de COVID-19, el teletrabajo sigue siendo esencial para la seguridad de las personas. En este sentido, las herramientas para el trabajo remoto han ganado a√ļn m√°s importancia, pero es esencial trabajar de manera segura.

Hoy les dejamos cinco consejos para una experiencia de teletrabajo en ciberseguridad.

COVID-19: 5 consejos para una experiencia de teletrabajo en ciberseguridad

Junto con el brote de COVID-19, han surgido nuevas oportunidades para los ciberdelincuentes en al menos dos formas diferentes. Primero, el t√©rmino "coronavirus" est√° alcanzando niveles sin precedentes de volumen de b√ļsqueda. Esto significa que los programadores maliciosos est√°n actualizando su malware con esquemas, enlaces y sitios web bajo el tema del coronavirus. Muchos de los peligros que los usuarios deben tener en cuenta se detallan en el blog del experto en seguridad de ESET Tony Anscombe:

Tenga cuidado con las estafas que aprovechan los temores sobre el coronavirus

Por lo tanto, nos centraremos en la segunda oportunidad para los ciberdelincuentes: el creciente n√ļmero de empleados que trabajan a distancia y est√°n fuera de las protecciones habituales de las redes corporativas. Este segundo vector aumenta significativamente la superficie de ataque a los recursos digitales de una empresa y exige una mayor responsabilidad tanto de los empleados como de los gerentes.

COVID-19: 5 consejos para una experiencia de teletrabajo en ciberseguridad





Ciertamente, para algunas compa√Ī√≠as, la infraestructura y las medidas de seguridad para apoyar el teletrabajo ya est√°n implementadas. Sin embargo, para otros, especialmente las empresas m√°s peque√Īas, este puede no ser el caso. Al tomar solo unas pocas precauciones adicionales, los empleados de cualquier compa√Ī√≠a pueden fortalecer considerablemente su seguridad digital contra posibles ataques que ocurran mientras trabajan desde casa.

5 consejos para una experiencia de teletrabajo en ciberseguridad

# 1 - Verifique las opciones de su enrutador doméstico y cambie la configuración predeterminada.

Trabajar desde casa significa que todo su tr√°fico de Internet pasa a trav√©s del enrutador dom√©stico. Los ciberdelincuentes pueden intentar ingresar a su enrutador, interceptar su tr√°fico de Wi-Fi y, en √ļltima instancia, obtener acceso a su red. Por lo tanto, si a√ļn no ha verificado las opciones de configuraci√≥n de su enrutador, es hora de hacerlo, antes de que su red dom√©stica y los dispositivos conectados se vean comprometidos.

Por lo general, puede ingresar al panel de control de su enrutador ingresando algo similar a http://192.168.1.254 (vea qu√© direcci√≥n de puerta de enlace est√° asignada a su m√°quina) en su navegador mientras est√° conectado a su red dom√©stica. Desde all√≠, puede configurar varias opciones que tienen un efecto directo en su seguridad. Aseg√ļrate de cambiar los nombres de usuario y las contrase√Īas que vienen con tu enrutador; un hacker puede encontrarlos f√°cilmente en l√≠nea.

COVID-19: 5 consejos para una experiencia de teletrabajo en ciberseguridad

Para crear contrase√Īas seguras y √ļnicas, puede usar ESET Password Manager (incluido en la soluci√≥n de protecci√≥n ESET Smart Security Premium). El uso de un administrador de contrase√Īas es excelente porque solo necesita memorizar una sola frase de contrase√Īa, y todas las contrase√Īas de otras cuentas se administran f√°cilmente con el administrador de contrase√Īas.

También debe cambiar su SSID, el nombre de su red doméstica. Si mira la lista de SSID de red Wi-Fi detectados desde su hogar, probablemente encontrará que muchos de sus vecinos están usando el nombre de enrutador predeterminado; esta es información disponible para un atacante.

# 2 - Busque dispositivos no deseados en su red doméstica

Tambi√©n puede usar herramientas de an√°lisis para encontrar dispositivos no deseados en su red dom√©stica. ESET Smart Security Premium, por ejemplo, incluye Connected Home Monitor que lo ayuda a encontrar intrusos que pueden estar usando su red Wi-Fi en secreto sin autorizaci√≥n. Cambie la contrase√Īa y elimine los dispositivos no identificados de su red.

# 3 - Actualice el firmware de su enrutador doméstico

Los investigadores de ESET descubrieron recientemente la vulnerabilidad Kr√ė√ėk en miles de millones de chips Wi-Fi utilizados en enrutadores, entre otros dispositivos, por lo que es esencial asegurarse de que el firmware de su enrutador dom√©stico est√© actualizado con la √ļltima versi√≥n proporcionada por el fabricante. Y si descubre que est√° utilizando un enrutador obsoleto y que ya no es compatible, es hora de cambiar el equipo.

Puede solicitar el intercambio a su proveedor de acceso a Internet. Sin embargo, si termina teniendo que comprar un nuevo enrutador, busque modelos que ofrezcan una mayor seguridad en su red doméstica. Por ejemplo, algunos enrutadores, como los fabricados por Gryphon, incorporan características de defensa contra amenazas proporcionadas por ESET para detectar y bloquear malware, sitios de phishing y otras amenazas a nivel de red para todos los dispositivos en su hogar conectados al enrutador.

# 4 - Use una red privada virtual (VPN) para encriptar su comunicación.

Los empleados que necesitan acceder a la red de la empresa mientras trabajan de forma remota se comunicar√°n a trav√©s de redes p√ļblicas inseguras. Esta comunicaci√≥n deber√≠a estar mejor protegida con una VPN que establezca un t√ļnel seguro donde se realice la conexi√≥n.

Con una VPN, los peque√Īos paquetes de datos que componen la comunicaci√≥n pueden mantenerse alejados de los intrusos, incluso mientras viajan por Internet, gracias al hecho de que el descifrado solo ocurre al final del t√ļnel, es decir, en los dispositivos de la compa√Ī√≠a y en la red respectiva.

COVID-19: 5 consejos para una experiencia de teletrabajo en ciberseguridad

# 5 - Autenticación de dos factores (2FA) para proteger el acceso remoto

Los empleados que utilizan tecnolog√≠as de acceso remoto, como el Protocolo de escritorio remoto (RDP), son vulnerables a los ataques si no cuentan con medidas de seguridad y mitigaci√≥n. Los atacantes pueden usar t√©cnicas de ingenier√≠a social o fuerza bruta para obtener contrase√Īas. En otras palabras, el √©xito de los ataques contra RDP puede ser causado por una mala gesti√≥n del proceso de autenticaci√≥n o por trucos de ingenier√≠a social, entre otros factores.

Por lo tanto, para satisfacer mejor las necesidades de autenticaci√≥n, las empresas tienen la opci√≥n de usar ESET Secure Authentication, la soluci√≥n de autenticaci√≥n de dos factores (2FA) de ESET, dise√Īada para ayudar a proteger tecnolog√≠as de acceso remoto como VPN y RDP, as√≠ como como credenciales de usuario.

Esta doble capa de protecci√≥n funciona porque 2FA solicita a los empleados un c√≥digo temporal, generalmente proporcionado a trav√©s de una aplicaci√≥n de autenticaci√≥n (la opci√≥n m√°s segura) o SMS, adem√°s del nombre de usuario y contrase√Īa habituales. Incluso si un atacante logra obtener una contrase√Īa, 2FA impide el acceso no autorizado.

Y estos son los consejos para hoy. Pplware agradece a ESET por crear este contenido.

Ana Gomez

Ana G√≥mez. Naci√≥ en Asturias pero vive en Madrid desde hace ya varios a√Īos. Me gusta de todo lo relacionado con los negocios, la empresa y los especialmente los deportes, estando especializada en deporte femenino y polideportivo. Tambi√©n me considero una Geek, amante de la tecnolog√≠a los gadgets. Ana es la reportera encargada de cubrir competiciones deportivas de distinta naturaleza puesto que se trata de una editora con gran experiencia tanto en medios deportivos como en diarios generalistas online. Mi Perfil en Facebook:¬†https://www.facebook.com/ana.gomez.029   Email de contacto: ana.gomez@noticiasrtv.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *