Menú

Teletrabajo seguro: de la importancia de las contraseñas a cómo saber si tu cuenta ha sido comprometida

El teletrabajo ha desembarcado, pero ¿utilizamos las medidas adecuadas para evitar que comprometan la seguridad con los ordenadores de la empresa?

El teletrabajo ha desembarcado, pero ¿utilizamos las medidas adecuadas para evitar que comprometan la seguridad con los ordenadores de la empresa?
La ciberseguridad, un sector cada vez más estratégico | Agencias

En ocasiones acontecen cambios en la sociedad que nos traen nuevas formas de abordar las tareas cotidianas, cambios culturales, sociales o de otra índole, que hacen que una nueva práctica se instaure como modo de vida para solucionar o paliar una nueva realidad.

Es lo que ha sucedido con la llegada del coronavirus: el término "teletrabajo" está en boca de todos con el fin de intentar mantener la actividad laboral minimizando al máximo el contacto interpersonal para evitar una mayor difusión del virus. Pero ¿tenemos suficiente cuidado cuando trabajamos desde casa para no ser atacados por ciberdelincuentes?, ¿son nuestras contraseñas lo suficientemente seguras?, ¿realizamos adecuadamente las actualizaciones de software en nuestro ordenador?, ¿utilizamos las medidas adecuadas para mantener nuestros dispositivos securizado?

Recursos necesarios para el teletrabajo sin riesgos

El uso de nuestra propia conexión a Internet genera un riesgo de seguridad tecnológico para la empresa si no está correctamente securizada, tanto a nivel de contraseñas como de red. Una buena práctica es aislar el dispositivo laboral del resto de dispositivos de la casa, potencialmente más inseguros, sobre todo si son gestionados por menores. De igual modo, el equipo proporcionado por la empresa debe dotar de las herramientas de conexión apropiadas para poder mantenerlo seguro.

Las medidas que se deben llevar a cabo para que el teletrabajo sea seguro, tanto para la empresa como para los empleados, son las siguientes:

  • Implementar una solución de VPN confiable, tanto desde el lado del servidor como del lado del cliente. Evitar en lo posible utilizar servicios de acceso remoto que dependan de un tercero para conectarse entre clientes y servidores.

  • Securizar las plataformas de teletrabajo y videoconferencia. Son otro vector que buscan los atacantes para realizar intrusiones a la empresa.

  • Si los empleados tienen teléfonos corporativos, implementar un MDM (Master Data Management) es necesario para mantener seguros y confiables sus dispositivos.

info-teletrabajo-es.jpg

Herramientas gratuitas para proteger los dispositivos

Existen muchas herramientas en el mercado que pueden ayudarnos a mantener los dispositivos securizados. Cuando usamos un navegador nos encontramos expuestos a diferentes amenazas siendo una de las más relevantes los dominios fraudulentos bien por redirección o ataques DNS. Al estar en casa, sin un sistema de protección empresarial robusto, es muy difícil poder controlar estas amenazas. Para ello, contamos con el servicio Conexión Segura, que limita el acceso a lugares fraudulentos sin necesidad de configurar nada en el sistema.

Otras de las amenazas más cotidianas ocurren cuando algún ejecutable del sitio web en el que nos encontramos intenta abrir algo en el sistema sin que se haya descargado previamente. Esta amenaza es muy peligrosa ya que al no ser descargada no se almacena en el disco y resulta imposible de detectar por los sistemas de protección cotidianos como AntiVirus o EndPoint.

Además de ser atacado mientas usamos el navegador, podemos serlo mediante archivos. No cabe duda de que una de las técnicas más usadas por los cibercriminales es el engaño, incentivando al usuario a ejecutar archivos. Son dos los mecanismos más utilizados para este tipo de ataques. La primera técnica es el cambio de extensión de los archivos. Windows confía demasiado en estas extensiones y, por ejemplo, si la extensión es .docx, lo abrirá con MS Word sin tener en cuenta el contenido real. Para evitar este riesgo, desde ElevenPaths se ha creado un programa que valida que la extensión concuerde con los Magic Numbers (técnica que identificación del archivo más allá de la extensión). Este programa llamado MEC solo requiere ser instalado en el ordenador y automáticamente, cada vez que el usuario vaya a abrir un archivo, la herramienta detectará si la extensión ha sido modificada.

La segunda técnica que utiliza archivos y que ha tenido un incremento exponencial en los últimos meses es la del malware escondido en documentos. Cuando el usuario abre los archivos y da permisos de ejecución, realmente abre la puerta a que los ciberdelincuentes puedan ejecutar acciones o conectarse al equipo. Para solventar esta amenaza hablamos de DIARIO, una herramienta gratuita para que los usuarios puedan revisar todos los documentos que llegan por correo electrónico o que descargan de Internet antes de abrirlos, y así validar si contienen o no malware.

Existen páginas web que analizan si las cuentas personales e incluso páginas web han sido comprometidas alguna vez. Por ejemplo, haveibeenpwned analiza correos personales, páginas web y dominios informando de si alguna vez han sido vulneradas.

Las contraseñas, camino hacia la desaparición

Dejando de lado las técnicas de ataque de los cibercriminales, damos paso a hablar sobre las contraseñas. Miles de usuarios utilizan la misma para varios portales y esto hace que la labor de los ciberdelincuentes sea más sencilla. Un usuario medio cuenta mínimo con 15 servicios que requieren una contraseña de acceso, algunos de uso diario y otros más ocasionales, por lo que no siempre es fácil recordar la clave de todos. Los gestores de contraseñas pueden ser una buena solución, ya que obligan únicamente a recordar una única contraseña para acceder al resto dando la opción de generar nuevas claves seguras para el resto de portales.

Otra forma de añadir una mayor capa de seguridad a las contraseñas es el sistema de verificación en dos pasos. Consiste en añadir un proceso extra al registro o login del servicio online. Esto implica que al nombre de usuario y contraseña se añada un código que solo el usuario conoce, y que normalmente se genera al instante a través de una aplicación móvil. De este modo, para acceder a los perfiles sociales no bastaría con conocer la contraseña, necesitarías el teléfono móvil en el que se muestra el código que ha generado la aplicación e introducirlo. Este tipo de control es muy utilizado en los servicios de banca online. Solo es necesario descargar una aplicación que permita el segundo factor de autenticación de tus aplicaciones, como Latch, y empezar a utilizarla en tu vida digital cotidiana.

Y tú, ¿teletrabajas de forma segura?

Temas

En Libre Mercado

    0
    comentarios