Con el uso del teletrabajo se ponen de manifiesto un gran número de nuevas situaciones que arriesgan la privacidad de nuestros datos o los de nuestra empresa. El empleo de recursos personales para este fin, hace que sea necesario extremar las precauciones para mantenerlos seguros y cumplir con las leyes de protección de datos.
Para reducir al máximo la exposición a ciberataques, recomendamos seguir los siguientes consejos:
Router y/o puntos de acceso WiFi
- Mantener siempre el firmware actualizado con los últimos parches de seguridad.
- Emplear contraseñas WPA2 para las conexiones WiFi.
- Añadir filtrado por MAC para evitar la incorporación a la red de nuevos dispositivos, aunque se disponga de la clave WPA2.
- Utilizar un SSID (nombre de la red WiFi) no descriptivo y, en la medida de lo posible, mantenerlo oculto.
- Crear una red WiFi para invitados sin permisos de acceso a la red a la que esté conectado nuestro dispositivo de teletrabajo.
- Limitar la potencia de la señal para que se expanda lo menos posible fuera de nuestra casa.
- Comprobar regularmente los equipos conectados para detectar posibles accesos no autorizados.
Ordenador
- Utilizar un equipo exclusivo para teletrabajar o, en su defecto, utilizar un usuario específico con privilegios limitados y protegido por contraseña que será cambiada regularmente.
- Usar contraseñas seguras: letras mayúsculas, minúsculas, números, símbolos y caracteres especiales.
- Activar siempre que sea posible un doble factor de autenticación.
- No almacenar contraseñas en post-it o cualquier otro sitio que esté al alcance de miradas indiscretas.
- No almacenar los datos de autenticación en el navegador.
- No utilizar el equipo (o el usuario específico) para uso privado.
- Mantener el software del equipo actualizado, sobre todo el sistema operativo, navegadores Internet y gestores de correo electrónico.
- No utilizar software pirata.
- Instalar y usar antivirus, antimalware y firewall y mantenerlos actualizados.
- Realizar backups diariamente.
- Cifrar los datos.
- Mantener el control de cuentas de usuario en un nivel de seguridad alto.
- Comprobar regularmente el administrador de tareas para detectar posibles aplicaciones peligrosas funcionando en segundo plano.
Correo electrónico
- Utilizar contraseñas seguras y cambiarlas regularmente.
- Asignar contraseñas diferentes para cada cuenta.
- Utilizar autenticación de doble factor.
- Comprobar siempre la dirección del remitente.
- Antes de pinchar sobre un enlace es recomendable colocar el cursor sobre él, sin pinchar, para asegurarnos de que apunta a una ubicación de confianza.
- No acceder a los enlaces de los correos electrónicos provenientes de remitentes desconocidos.
- No descargar archivos adjuntos provenientes de remitentes desconocidos.
- No responder a mensajes de SPAM.
- No utilizar la dirección corporativa para uso privado ni facilitarla en sitios que no sean de confianza.
- No facilitar datos privados sin haber comprobado la legitimidad del correo que los solicita. Muchos atacantes se hacen pasar por empresas conocidas indicando que hay facturas o envíos pendientes de ser recogidos.
Conexiones
- Utilizar conexiones VPN seguras para conectarse al lugar de trabajo.
- No utilizar redes WiFi públicas. En caso de ser imprescindible usarlas, utilizar una VPN acceder a Internet.
- Comprobar que las páginas web de servicios críticos utilizan el protocolo HTTPS (icono del candado a la izquierda de la dirección).
Dispositivos de almacenamiento externo
- Utilizar dispositivos dedicados en exclusiva para el teletrabajo.
- Almacenarlos siempre en lugares concretos y comprobar que se encuentran ahí antes de marcharnos si hemos tenido que salir.
- Cifrar los datos.
- Analizarlos frecuentemente con un antivirus.
- Utilizar siempre que se pueda las nubes corporativas, dejando los dispositivos externos únicamente para las copias de seguridad.
- Conservar siempre dos copias de la última versión de cada documento (como mínimo) en diferentes dispositivos.
- Este tipo de dispositivos son muy propensos a fallos. Es recomendable comprobar regularmente su integridad, tanto física como lógica y, ante cualquier error, realizar una copia de seguridad y reemplazarlo.