Consejos de seguridad de datos para el trabajo desde casa
Consejos de seguridad de datos para empleados remotos
En los últimos años, el trabajo remoto ha ganado popularidad y, para muchas empresas, los empleados remotos son ahora una realidad que deben enfrentar. El trabajo remoto está tendiendo a ser “permanente”, con nueve de cada diez empleados a tiempo completo esperando mantener las horas remotas después de la pandemia.
Pero esta nueva forma de trabajar trae nuevos desafíos. Un estudio global encontró que “las filtraciones cuestan más de $1 millón en promedio cuando se indica el trabajo remoto como un factor en el evento”, lo que enfatiza que es aún más importante mantener la seguridad de los datos. Aunque hay muchas precauciones de ciberseguridad en las que las empresas deben tomar la iniciativa, los empleados pueden tomar pasos adicionales para apoyar y fortalecer esos esfuerzos. Existen muchas formas en las que puedes implementar acciones de ciberseguridad como empleado remoto para proteger tanto tus datos como los de tu empresa. A continuación, te mostramos algunos consejos para ayudar a proteger tu empresa y a ti mismo de las amenazas cibernéticas.
Asegura tu router
Muchos empleados que trabajan de forma remota dependen de tu red inalámbrica doméstica o plan de telefonía celular para conectarse a Internet. Estas conexiones podrían ser vulnerables a intrusiones, dando a los hackers acceso a tu red, lo que expone tu información personal y permite que los delincuentes roben tu identidad.
El router doméstico promedio tiene una contraseña predeterminada. Los piratas informáticos y otros usuarios malintencionados lo saben y utilizan esa información en su beneficio. Tu red podría estar comprometida debido a esta contraseña predeterminada. Cambiar la contraseña proporciona seguridad adicional a tu red doméstica y ayuda a proteger contra dispositivos no seguros que puedan intentar conectarse de forma inalámbrica.
Si nunca se te solicitó, deberás desactivar Universal Plug-n-Play (UPnP) para proteger tu red doméstica de dispositivos no seguros.
Usa un gestor de contraseñas
Un gestor de contraseñas es una aplicación de software que te ayuda a rastrear las contraseñas y la información de inicio de sesión de todas las aplicaciones, sitios web y cuentas que utilizas para el trabajo. Almacena esta información en una base de datos cifrada para que no tengas que memorizarla toda.
Usar un gestor de contraseñas puede ser una buena idea si trabajas de forma remota porque puede ayudarte a evitar olvidar toda tu información de inicio de sesión. Por ejemplo, si estás viajando y necesitas acceder a tu email, pero no tienes acceso a tu computadora en ese momento, entonces tener acceso a la información de inicio de sesión de tu email será realmente útil.
Otro beneficio de usar un gestor de contraseñas es que facilita a los empleadores remotos la gestión de sus contraseñas en múltiples dispositivos. Si quieren cambiar su contraseña en un dispositivo, pero dejarla sin cambios en otro, pueden hacerlo con solo unos pocos clics mediante la misma aplicación que almacena toda su información de inicio de sesión.
Por supuesto, puede que necesites verificar con tu empresa de antemano para ver si los gestores de contraseñas son permitidos. Muchas empresas no permiten el uso de gestores de contraseñas, o solo permiten algunos específicos, por razones de seguridad.
Promueve los dispositivos propiedad de la empresa
Aunque hay un número limitado de acciones de seguridad que puedes tomar personalmente como empleado remoto, hay acciones por las que puedes abogar, incluidas aquellas que tu empresa puede implementar y de las cuales puede beneficiarse. Una de esas es la incorporación de dispositivos propiedad de la empresa.
A diferencia de una política de Trae tu dispositivo, los dispositivos propiedad de la empresa son más seguros, ya que minimizan el riesgo de error humano que aumenta la susceptibilidad a una filtración de seguridad. Además, estos dispositivos también son mucho más rentables para los empleados remotos. Por ejemplo, basado en datos sobre dispositivos propiedad de la empresa de Frost and Sullivan, las empresas con más de 500 empleados gastan $2,240 por empleado para una política de Trae tu dispositivo (BYOD). Esto incluye gastos como software específico para BYOD, equipos de TI para resolución de problemas y soluciones de seguridad, que superan con creces los $1,637 por empleado en comparación con los dispositivos propiedad de la empresa.
Según Frost y Sullivan, “los costos de los dispositivos con responsabilidad corporativa (CL) parecen más altos cuando se consideran de forma aislada, pero debido a los costos de soporte incorporados en BYOD, el costo total de propiedad de CL es menor”. Si tu empresa se opone a la idea de dispositivos propiedad de la empresa porque esta factura inicial es demasiado alta, es importante recordar y considerar los costos asociados con todo el ciclo de vida de un dispositivo. Si se rompe el dispositivo de un empleado, él será responsable de pagarlo, lo que puede aumentar el estrés e incluso causar insatisfacción con la empresa. Pagar el costo inicial de un dispositivo ahora es mejor que pagar un precio mucho más alto más adelante, especialmente si los datos de la empresa se ven comprometidos en el proceso.
Para promover estos dispositivos, es mejor discutir los beneficios con los líderes de tu empresa y los pasos concretos que pueden tomar para hacer realidad los dispositivos propiedad de la empresa. Desde allí, también tendrás que firmar un acuerdo para cumplir con las condiciones de seguridad de tu empresa. Esto puede incluir una variedad de acciones, como cumplir con un borrado remoto si te encuentras con una filtración y mantener tu actividad digital personal fuera de tu dispositivo de la empresa para minimizar el riesgo de una filtración de datos.
Separa los dispositivos de trabajo y personales
Si eres un empleado remoto, sabes que es importante separar tu vida laboral de la personal. Eso significa no usar tu teléfono o computadora del trabajo para enviar emails personales o viceversa.
Usar un dispositivo de trabajo para algo que no esté relacionado con el trabajo, como enviar un email personal o revisar cuentas de redes sociales, pone en riesgo a tu empresa. Un hacker puede acceder a tu email o teléfono a través de estafas de phishing o vulnerabilidades, después de lo cual podrá ver toda la información personal almacenada allí. Eso incluye datos relacionados con tu trabajo, como detalles sensibles sobre las operaciones de la empresa, que podrían ser valiosos para los competidores.
Por otro lado, cuando usas un dispositivo personal para fines laborales, como revisar el email de la empresa desde casa, te estás poniendo en riesgo al permitir que los hackers accedan a tu información privada. Su objetivo suele ser obtener ganancias financieras: si logran acceder a tus cuentas bancarias y robar dinero, podrán llevarse miles de dólares en segundos.
Utiliza un modelo de confianza cero
Un modelo de confianza cero asume un enfoque de “nunca confiar, siempre verificar” y que no se debe confiar en ningún usuario o dispositivo sin una verificación continua. Este sistema, a diferencia de una VPN, es excelente para cualquier empresa que utilice tecnología en la nube o remota, ya que no confía de manera inherente en un solo usuario y también asume que todo el tráfico no es confiable a menos que se indique lo contrario. Esto significa que los empleados remotos pueden acceder a la red de tu empresa sin preocuparse por ser comprometidos, ya sea que trabajen desde casa o accedan a Wi-Fi público en una cafetería.
Los sistemas de confianza cero también pueden recopilar información o contexto que pueda indicar una filtración. Por ejemplo, si alguien intenta acceder a la red desde una ubicación diferente o en un momento diferente del día, se señalará la ocurrencia.
Usar un modelo de confianza cero para el trabajo puede beneficiar a los empleados remotos al reducir el riesgo de ciberataques y dificultar que terceros se infiltren en una red, especialmente a través de un ataque de intermediario (MITM). También hace que sea más difícil para ti comprometer accidentalmente los datos de la empresa al autenticar continuamente a los usuarios cada vez que se produce una transacción protegida.
Si tu empresa no opta por dispositivos propiedad de la empresa como se mencionó anteriormente, es especialmente importante considerar un sistema de confianza cero. La mayoría de las políticas de Trae tu propio dispositivo inherentemente conllevan más riesgos. Si los hackers acceden a tu red, podrían obtener acceso a todo tipo de información sensible y datos de la empresa. Un marco de confianza cero puede ayudar a proteger contra este ataque al dificultarles el acceso a los datos de los empleados o de la empresa, mientras se detectan actividades sospechosas.
Habilita el bloqueo automático en tus dispositivos
Hoy en día, los usuarios remotos necesitan smartphones para realizar trabajos desde cualquier lugar y en cualquier momento. Sin embargo, un teléfono emitido por la empresa podría ser la clave para acceder a información confidencial y datos sensibles, especialmente si cae en las manos equivocadas.
Los cibercriminales a menudo atacan dispositivos en lugar de redes digitales. Como resultado, los atacantes pueden fácilmente robar datos sensibles, incluido credenciales, información de identidad personal y datos de propiedad intelectual, como secretos comerciales.
Para asegurar el control sobre tus datos y los de tu empresa, debes asegurar tus dispositivos digitales de manera efectiva, incluidos los smartphones y las computadoras proporcionados por la empresa. Para hacer esto, asegúrate de que tu dispositivo se bloquee automáticamente después de un determinado tiempo. Tendrás que crear una contraseña para volver a iniciar sesión, la cual debe incluir una variedad de letras mayúsculas, números y símbolos. Cuantos más caracteres y más complejo, mejor.
Además, evita crear una contraseña para tu dispositivo que hayas usado en otro lugar. Si esta contraseña se compromete en algún momento, los hackers podrán usarla para otros inicios de sesión.
Monitorea a tus proveedores de servicios
En términos generales, es responsabilidad de las empresas asegurar que el acceso a internet de sus empleados remotos sea seguro y protegido. Sin embargo, como empleado, es tu responsabilidad asegurarte de que este proceso se complete y se lleve a cabo de manera efectiva. Una manera de hacerlo es proporcionar información a tu empleador sobre qué proveedor de servicios de internet utilizas.
Desde allí, tu empresa puede investigar la seguridad de la cuenta, la seguridad del consumidor y las políticas de privacidad del ISP antes de permitirte trabajar desde casa. Esto puede ayudarles a identificar y abordar proactivamente los riesgos potenciales, y permitirte aprovechar las funciones de seguridad adicionales.
Por ejemplo, algunos proveedores de internet tienen una función que permite a los usuarios cambiar su contraseña cada 30 días, por lo que si alguien robó una contraseña, los delincuentes informáticos solo tendrán acceso durante un corto período. Otra manera en que el monitoreo de los servicios de internet puede ayudarte es informándote si alguien intentó acceder a tu cuenta desde otro dispositivo o ubicación. Aunque esto no impide que los hackers accedan a tu cuenta, sí actúa como una capa adicional de protección y te permite responder a una intrusión más rápidamente.
Y aunque confiar en tu ISP en casa implique pasos adicionales, es más seguro que muchas otras alternativas cuando se trata de trabajar de forma remota. Por ejemplo, el Wi-Fi público es notoriamente riesgoso para la ciberseguridad, ya que la mayoría de las redes son inseguras y pueden ser vulnerables a ataques de intermediario.
La velocidad que necesitas, desde 5G Home Internet hasta servicios de internet de fibra óptica.
Comprueba la velocidad de internet
Prueba tu velocidad de carga y descarga con este verificador de velocidad de internet.
Prueba de velocidadServicio de Internet en tu área
Encuentra el servicio de internet de Verizon más rápido disponible en tu dirección.
Ve la disponibilidad de internetCon Fios, las cosas son diferentes.
100% fibra óptica, 100% fenomenal.
Este contenido se comparte solo con fines informativos. Toda la información que se incluye en esta página está sujeta a cambio sin previo aviso.
Verizon no es responsable de ningún daño, ya sea directo o indirecto, que surja del uso o de la fiabilidad del contenido antes mencionado, o que esté relacionado con este.