Consejos de seguridad de datos para empleados remotos

In recent years, remote work has grown in popularity and for many companies, remote employees are now a reality they must face. Remote work is trending "permanent," with nine in ten full-time employees hoping to maintain remote hours post-pandemic.

But this new way of working brings new challenges. A global study found that “breaches cost over $1 million more on average when remote work was indicated as a factor in the event”, which emphasizes the point that it's even more important to maintain data security. Although there are plenty of cybersecurity precautions companies need to take initiative on, employees can take additional steps to support and bolster those efforts. There are plenty of ways you can take cybersecurity action as a remote employee to keep both your and your company’s data safe. Here are some tips to help protect your company and yourself from cyber threats.

Asegura tu router

Muchos empleados que trabajan de forma remota dependen de tu red inalámbrica doméstica o plan de telefonía celular para conectarse a Internet. Estas conexiones podrían ser vulnerables a intrusiones, dando a los hackers acceso a tu red, lo que expone tu información personal y permite que los delincuentes roben tu identidad.

The average home router has a default password. Hackers and other malicious users know this and use that information to their advantage. Your network may be compromised because of this default password. Changing the password provides extra security to your home network and helps guard against unsecured devices that may attempt to connect wirelessly.

Si nunca se te solicitó, deberás desactivar Universal Plug-n-Play (UPnP) para proteger tu red doméstica de dispositivos no seguros.

Usa un gestor de contraseñas

Un gestor de contraseñas es una aplicación de software que te ayuda a rastrear las contraseñas y la información de inicio de sesión de todas las aplicaciones, sitios web y cuentas que utilizas para el trabajo. Almacena esta información en una base de datos cifrada para que no tengas que memorizarla toda.

Usar un gestor de contraseñas puede ser una buena idea si trabajas de forma remota porque puede ayudarte a evitar olvidar toda tu información de inicio de sesión. Por ejemplo, si estás viajando y necesitas acceder a tu email, pero no tienes acceso a tu computadora en ese momento, entonces tener acceso a la información de inicio de sesión de tu email será realmente útil.

Otro beneficio de usar un gestor de contraseñas es que facilita a los empleadores remotos la gestión de sus contraseñas en múltiples dispositivos. Si quieren cambiar su contraseña en un dispositivo, pero dejarla sin cambios en otro, pueden hacerlo con solo unos pocos clics mediante la misma aplicación que almacena toda su información de inicio de sesión.

Por supuesto, puede que necesites verificar con tu empresa de antemano para ver si los gestores de contraseñas son permitidos. Muchas empresas no permiten el uso de gestores de contraseñas, o solo permiten algunos específicos, por razones de seguridad.

Promueve los dispositivos propiedad de la empresa

Aunque hay un número limitado de acciones de seguridad que puedes tomar personalmente como empleado remoto, hay acciones por las que puedes abogar, incluidas aquellas que tu empresa puede implementar y de las cuales puede beneficiarse. Una de esas es la incorporación de dispositivos propiedad de la empresa. 

As opposed to a Bring Your Own Device policy, company-owned devices are more secure since they minimize the risk of human error that increases susceptibility to a security breach. Plus, these devices are also a lot more cost-effective for remote employees. For example, based on data about company-owned devices from Frost and Sullivan, companies with more than 500 employees spend $2,240 per employee for a bring-your-own-device (BYOD) policy. This includes expenses such as BYOD-specific software, IT teams for troubleshooting and security solutions, which far exceeds the $1,637 per employee costs for company-owned devices.

Según Frost y Sullivan, “los costos de los dispositivos con responsabilidad corporativa (CL) parecen más altos cuando se consideran de forma aislada, pero debido a los costos de soporte incorporados en BYOD, el costo total de propiedad de CL es menor”. Si tu empresa se opone a la idea de dispositivos propiedad de la empresa porque esta factura inicial es demasiado alta, es importante recordar y considerar los costos asociados con todo el ciclo de vida de un dispositivo. Si se rompe el dispositivo de un empleado, él será responsable de pagarlo, lo que puede aumentar el estrés e incluso causar insatisfacción con la empresa. Pagar el costo inicial de un dispositivo ahora es mejor que pagar un precio mucho más alto más adelante, especialmente si los datos de la empresa se ven comprometidos en el proceso.

Para promover estos dispositivos, es mejor discutir los beneficios con los líderes de tu empresa y los pasos concretos que pueden tomar para hacer realidad los dispositivos propiedad de la empresa. Desde allí, también tendrás que firmar un acuerdo para cumplir con las condiciones de seguridad de tu empresa. Esto puede incluir una variedad de acciones, como cumplir con un borrado remoto si te encuentras con una filtración y mantener tu actividad digital personal fuera de tu dispositivo de la empresa para minimizar el riesgo de una filtración de datos.

Separa los dispositivos de trabajo y personales

Si eres un empleado remoto, sabes que es importante separar tu vida laboral de la personal. Eso significa no usar tu teléfono o computadora del trabajo para enviar emails personales o viceversa.

Usar un dispositivo de trabajo para algo que no esté relacionado con el trabajo, como enviar un email personal o revisar cuentas de redes sociales, pone en riesgo a tu empresa. Un hacker puede acceder a tu email o teléfono a través de estafas de phishing o vulnerabilidades, después de lo cual podrá ver toda la información personal almacenada allí. Eso incluye datos relacionados con tu trabajo, como detalles sensibles sobre las operaciones de la empresa, que podrían ser valiosos para los competidores.

Por otro lado, cuando usas un dispositivo personal para fines laborales, como revisar el email de la empresa desde casa, te estás poniendo en riesgo al permitir que los hackers accedan a tu información privada. Su objetivo suele ser obtener ganancias financieras: si logran acceder a tus cuentas bancarias y robar dinero, podrán llevarse miles de dólares en segundos.

Utiliza un modelo de confianza cero

A zero trust model assumes a “never trust, always verify” approach and that no users or devices are to be trusted without continuous verification. This system, as opposed to a VPN, is great for any company utilizing cloud or remote technology, as it doesn’t inherently trust one user and also assumes that all traffic is untrustworthy unless directed otherwise. This means that remote employees can access their company network without worrying about being compromised, whether they’re working from home or accessing public Wi-Fi in a coffee shop.

Los sistemas de confianza cero también pueden recopilar información o contexto que pueda indicar una filtración. Por ejemplo, si alguien intenta acceder a la red desde una ubicación diferente o en un momento diferente del día, se señalará la ocurrencia.

Usar un modelo de confianza cero para el trabajo puede beneficiar a los empleados remotos al reducir el riesgo de ciberataques y dificultar que terceros se infiltren en una red, especialmente a través de un ataque de intermediario (MITM). También hace que sea más difícil para ti comprometer accidentalmente los datos de la empresa al autenticar continuamente a los usuarios cada vez que se produce una transacción protegida.

If your company doesn’t opt for company-owned devices as previously mentioned, it’s especially important to look into a zero trust system. Most BYOD policies inherently come with more risk. If hackers get into your network, they could gain access to all kinds of sensitive information and company data. A zero trust framework can help protect against this attack by making it more difficult for them to access employee or company data  — all while flagging suspicious activity.

Habilita el bloqueo automático en tus dispositivos

Hoy en día, los usuarios remotos necesitan smartphones para realizar trabajos desde cualquier lugar y en cualquier momento. Sin embargo, un teléfono emitido por la empresa podría ser la clave para acceder a información confidencial y datos sensibles, especialmente si cae en las manos equivocadas.

Los cibercriminales a menudo atacan dispositivos en lugar de redes digitales. Como resultado, los atacantes pueden fácilmente robar datos sensibles, incluido credenciales, información de identidad personal y datos de propiedad intelectual, como secretos comerciales.

To ensure control over your and your company's data, you must effectively secure your digital devices, including any company-issued smartphones and computers. To do this, ensure your device locks automatically after a certain amount of time. You will have to create a password to log back in, which should include a variety of capitalized letters, numbers and symbols. The more characters and complex, the better.

Además, evita crear una contraseña para tu dispositivo que hayas usado en otro lugar. Si esta contraseña se compromete en algún momento, los hackers podrán usarla para otros inicios de sesión.

Monitorea a tus proveedores de servicios

En términos generales, es responsabilidad de las empresas asegurar que el acceso a internet de sus empleados remotos sea seguro y protegido. Sin embargo, como empleado, es tu responsabilidad asegurarte de que este proceso se complete y se lleve a cabo de manera efectiva. Una manera de hacerlo es proporcionar información a tu empleador sobre qué proveedor de servicios de internet utilizas. 

From there, your company can research the ISP’s account security, consumer safety and privacy policies before allowing you to work from home. This can help them proactively identify and address potential risks, and allow you to take advantage of additional safety features.

Por ejemplo, algunos proveedores de internet tienen una función que permite a los usuarios cambiar su contraseña cada 30 días, por lo que si alguien robó una contraseña, los delincuentes informáticos solo tendrán acceso durante un corto período. Otra manera en que el monitoreo de los servicios de internet puede ayudarte es informándote si alguien intentó acceder a tu cuenta desde otro dispositivo o ubicación. Aunque esto no impide que los hackers accedan a tu cuenta, sí actúa como una capa adicional de protección y te permite responder a una intrusión más rápidamente.


And even though relying on your ISP at home does come with extra steps, it’s safer than many other alternatives when it comes to working remotely. For instance, public Wi-Fi is notoriously risky for cybersecurity, as most networks are insecure and can be vulnerable to man-in-the-middle attacks.