¿Cuáles son los factores de riesgos principales del trabajo remoto?

14 febrero 2017

4 min read

Las ventajas del trabajo remoto son innegables, pero no debemos ignorar los riesgos que conlleva.

¿Cuáles son los factores de riesgos principales del trabajo remoto? (Desktop)

El trabajo remoto está más de moda que nunca, lo que no quiere decir que esté exento de riesgos.

Los problemas surgen cuando no somos totalmente conscientes de lo que implica y no tenemos planes o salvaguardas para garantizar la seguridad de nuestros datos. Hemos compilado una lista de aspectos a tener en cuenta antes de poner en práctica políticas de trabajo remoto.

  1. Mantener la seguridad de los dispositivos móviles

    Los móviles, tabletas y smartphones son presa fácil para los delincuentes. No solo porque suponen dinero fácil en el mercado negro, sino también por lo relativamente sencillo que resulta atravesar sus barreras de seguridad. Lleva siempre contigo tus herramientas de trabajo y no las pierdas de vista en ningún sitio. Los hoteles y los coches no son tan seguros como parecen.

  2. Higiene de contraseñas

    A nadie le parece divertido proteger todos los dispositivos con contraseñas, pero una contraseña evita el acceso de terceros a sus datos. Asegúrate de tener en cuenta lo siguiente siempre:

    •Contraseñas con caracteres múltiples
    •Proceso de autenticación en dos pasos
    •Contraseñas únicas para cada sistema y dispositivo

  3. Wifi en lugares públicos

    El wifi gratuito puede parecer muy útil, pero es una de las formas más fáciles de que nuestros dispositivos sean objeto de amenazas externas. La conexión no es segura, así que no te aconsejamos acceder a sus cuentas bancarias ni a datos confidenciales o cruciales de tu empresa. El wifi de las cafeterías o los aeropuertos no está cifrado, por lo que cualquiera que lo intente, podrá saber exactamente qué está haciendo.

  4. Software actualizado

    En primer lugar, asegúrese de que todos los cortafuegos, filtros webs y antivirus se actualicen de forma automática en los ordenadores de sus empleados. Estos tipos de software son la primera línea de defensa frente a los virus y los programas maliciosos más recientes que circulan por la red. No olvides incluir los smartphones y demás dispositivos móviles dentro de estas actualizaciones, no solo los portátiles. Asimismo, es importante actualizar el resto de software, no solo para añadir nuevas funciones, sino para instalar parches que, por ejemplo, arreglen nuevas fallas de seguridad descubiertas en el código de programación. Si ignoramos dichas actualizaciones, el software más popular podría ser víctima de los piratas informáticos.

  5. Unidades extraíbles

    Algunas unidades portátiles, como las memorias USB o los discos duros externos, incorporan sistemas de seguridad integrados, pero no debe confiar en ellos para proteger sus datos. Estos dispositivos se conectan a cualquier aparato y pueden contagiarse fácilmente de virus o programas maliciosos, que se puede rastrear hasta los dispositivos de tu empresa. Este hecho puede suponer un gran problema si sus empleados utilizan ordenadores públicos o el de su propia casa, que pueden carecer de las estrictas medidas de seguridad de los sistemas de su empresa.

  6. Bring Your Own Device (BYOD)

    Usar nuestros propios dispositivos («bring your own device» en inglés) es cada vez más popular. La gente desea utilizar la misma tecnología que utiliza en casa, pero esta a veces no está a la altura de la tecnología empresarial. Si le parece bien que sus empleados utilicen sus propios dispositivos, primero debe asegurarse de implantar las mejores políticas. Tenga en cuenta lo siguiente:

    •Establezca qué dispositivos se permiten con antelación
    •Especifique las normas de seguridad para cada dispositivo
    •Defina el nivel de soporte que proporcionará IT
    •Establezca quiénes utilizan qué informaciones y datos en los dispositivos; por ejemplo, las aplicaciones de productividad desde una cuenta corporativa
    •¿Cómo funciona BYOD con una política de uso aceptable (p. ej., qué tipos de contenido se permiten)?
    •¿Qué aplicaciones pueden utilizarse en los dispositivos que tengan acceso a los datos y la red corporativa de tu empresa?
    •¿Qué sucede si un empleado deja la empresa? ¿Cómo se elimina la información corporativa de los dispositivos personales?

  7. Ordenadores públicos

    Almacenar las contraseñas para poder acceder a cualquier página con un solo clic es tentador, pero también es un hábito peligroso. Si una persona utiliza un ordenador privado y por error olvida cerrar alguna sesión o, peor aún, almacena sus datos, dejará su correo electrónico, las aplicaciones de la empresa u otra información sensible a merced de cualquiera. Tampoco debe olvidar tener en cuenta lo siguiente cuando utilice un ordenador público:

    •Proteje la pantalla de miradas ajenas
    •No utilices las opciones de guardar la contraseña o almacenar sus datos
    •No accedas a información confidencial
    •Elimina el historial de búsqueda y las cookies
    •Utiliza una ventana de navegación privada
    •Borra tus descargas

  8. Cifrado de correo electrónico

    Los productos de software de cifrado de correo electrónico garantizan que el contenido de nuestros e-mails sea confidencial al enviarlos o almacenarlos. Con la cantidad de archivos adjuntos y datos que se envían a diario, hacerlo de manera segura es fundamental. Se transmiten en formato de texto plano, por lo que cualquier ciberdelincuente que los intercepte puede leerlos. El cifrado codifica los datos para que únicamente el receptor pueda descifrar los datos y archivos adjuntos. El cifrado del correo electrónico se realiza en varios formatos:

    •Servicios de cifrado de correo electrónico por web
    •Servicios de alojamiento de correo electrónico seguros
    •Opciones de cifrado de correo electrónico integradas en algunos clientes de correo electrónico

Cyber Security eBook