Somos ESET

El Blog Corporativo de ESET Latinoamérica

abril 8, 2020

5 consejos para una experiencia de teletrabajo segura

ESET

Categoría de la Nota

Si el coronavirus te obliga a trabajar desde casa durante las próximas semanas, no olvides tener en cuenta buenas prácticas de ciberseguridad que pueden ayudar a defenderte de un ciberataque.

Por Rene Holt

Junto con el brote del coronavirus, han surgido nuevas “oportunidades” para los ciberdelincuentes en al menos dos sentidos. En primer lugar, el término “coronavirus” está alcanzando niveles sin precedentes de volúmenes de búsqueda, lo que significa que los desarrolladores maliciosos están actualizando sus conjuntos de herramientas con estafas, enlaces y sitios con temáticas de coronavirus. Muchos de los peligros que los empleados deben tener en cuenta se detallan en el post de WeLiveSecurity, Crecen las campañas de malware que intentan aprovechar el temor provocado por el COVID‑19

Por lo tanto, me centraré aquí en una segunda “oportunidad” para los ciberdelincuentes: el aumento del número de empleados que trabajan desde casa y fuera de las protecciones habituales de las redes corporativas. Este segundo vector amplía enormemente la superficie de ataque a los activos digitales de una empresa y exige una mayor responsabilidad tanto de los empleados como de la dirección.

Ciertamente, para algunas empresas, la infraestructura y las medidas de seguridad para apoyar a los empleados que trabajan desde su casa ya existen, pero para otras, especialmente las empresas más pequeñas, puede que no sea así. Tomando sólo unas pocas medidas adicionales, los empleados de cualquier empresa pueden reforzar enormemente su situación de seguridad digital contra un posible ataque mientras trabajan desde casa.

A continuación 5 consejos de buenas prácticas:

1- Compruebe la configuración de su router doméstico y cambie los ajustes predeterminados.

Trabajar desde casa significa que todo el tráfico de Internet pasa por el router doméstico. Los ciberdelincuentes pueden intentar hackear el router, interceptar el tráfico Wi-Fi y, en última instancia, obtener acceso a la red. Por lo tanto, si aún no has revisado las opciones de configuración del router de tu casa, este es el momento, antes de que tu red doméstica y los dispositivos conectados se vean comprometidos.

Normalmente, puedes acceder al panel de control de tu router escribiendo algo como 192.168.1.1 en tu navegador mientras estás conectado a tu red doméstica. Desde allí puedes cambiar muchos ajustes que tienen una relación directa con tu seguridad. Asegúrate de cambiar los nombres de usuario y las contraseñas predeterminadas que vienen con el router, ya que un hacker puede buscarlas fácilmente en Internet.

Para crear contraseñas fuertes y únicas, utilizo el Administrador de Contraseñas de ESET (parte de mi suscripción a ESET Smart Security Premium). El uso del administrador de contraseñas es genial porque sólo necesito recordar una frase de contraseña larga – mi clave privadas del reino – y todas las demás contraseñas de mi cuenta se administran fácilmente con unos pocos clics a través del Administrador de Contraseñas:

También deberías cambiar tu SSID, que es el nombre de tu red doméstica. Mirando los SSID de las redes Wi-Fi detectadas en mi departamento, muchos vecinos aparentemente están usando routers Huawei – esa es información gratuita para un atacante:

2. Escanea tu red doméstica en busca de dispositivos no deseados.

También puedes usar herramientas de escaneo para encontrar dispositivos no deseados en tu red doméstica. ESET Smart Security Premium, por ejemplo, viene con una herramienta de escaneo llamada Connected Home Monitor que permite encontrar vecinos molestos que tal vez hayan estado usando secretamente tu conexión Wi-Fi sin que tú lo sepas. Cambia tu contraseña y quita de tu red los dispositivos desconocidos:

3. Actualiza el firmware de tu router doméstico y deja de utilizar un routers antiguos.

Dado que los investigadores de ESET han descubierto recientemente la vulnerabilidad KrØØk en miles de millones de chips Wi-Fi utilizados en routers, entre otros dispositivos, es fundamental garantizar que el firmware de su router doméstico esté actualizado a la última versión proporcionada por el fabricante. De hecho, si descubres que estás usando un router antiguo, es el momento de adquirir uno nuevo.

Si decide comprar un nuevo router, busque opciones que puedan proporcionar mayor seguridad a su red doméstica. De hecho, algunos routers, como los fabricados por Gryphon, incorporan la inteligencia contra amenazas proporcionada por ESET para detectar y bloquear el malware, los sitios de phishing y otras amenazas a nivel de red para cada dispositivo conectado al router en su hogar.

Para obtener más información sobre las opciones de configuración de tu router doméstico, te recomendamos leer el post ¿Cómo asegurar tu router para prevenir amenazas en IoT?

4. Use una red privada virtual (VPN) para encriptar su comunicación.

Los empleados que necesiten acceder a la intranet de una empresa mientras trabajan a distancia se comunicarán a través de redes públicas inseguras. Pueden proteger mejor esa comunicación usando una VPN que establece un túnel seguro para que la comunicación se realice.

Con una VPN, los pequeños paquetes de datos que componen la comunicación pueden mantenerse alejados de las miradas entrometidas, incluso mientras se viaja por la Internet más amplia, permitiendo solamente el descifrado al final del túnel, es decir, los dispositivos de sus empleados y su red corporativa.

Si no tienes un departamento de informática, puede que tengas que establecer tus propias conexiones VPN. En este artículo encontraras algunas opciones de servicios de VPN para considerar.

5. Si tiene la opción, utilice el doble factor de autenticación (2FA) para proteger su acceso remoto.

Los empleados que utilizan tecnologías de acceso remoto, como el Protocolo de Escritorio Remoto (RDP), están bastante expuestos a los ataques si no existen las medidas adecuadas de seguridad y mitigación. Los actores atacan el RDP utilizando ingeniería social para obtener las contraseñas de los empleados o mediante ataques de fuerza bruta. En otras palabras, el éxito de los ataques contra el RDP puede derivarse de una mala gestión del proceso de autenticación o de trucos de ingeniería social, entre otros factores.

Por lo tanto, para responder a las necesidades de autenticación, las empresas tienen la opción de utilizar ESET Secure Authentication, la solución de doble factor de autenticación (2FA) de ESET, diseñada para ayudar a asegurar doblemente las tecnologías de acceso remoto como VPN y RDP y las credenciales de los empleados.

La doble capa de protección proviene del hecho de que el 2FA requiere que el empleado introduzca un código único, que normalmente se entrega a través de una aplicación de autenticación (la opción más segura) o de un SMS, además del nombre de usuario y la contraseña corporativa que se solicitan habitualmente. Incluso si un atacante compromete una contraseña, tener 2FA en su lugar evitará el acceso no autorizado.

Por último, quiero mencionar una práctica muy común en estos tiempos, las videoconferencias. Y para ello les recomendio este artículo de Tony Anscombe, Evangelista de Ciberseguridad de ESET, en el que encontrarán varias consideraciones de seguridad a la hora de realizar una videoconferencia.

Imagen de Markus Spiske en Unsplash


Notas Relacionadas

Comentarios

Leave a Reply

¡Gracias por visitar nuestro blog! Deja tu comentario

  Subscribe  
Notify of