Cuatro medidas de seguridad que debes tener en cuenta si quieres trabajar en remoto
Retina para HP

Cuatro medidas de seguridad que debes tener en cuenta si quieres trabajar en remoto

Si piensas en teletrabajar o eres freelance no puedes relajarte: hay que cuidar de la seguridad más allá de tener el antivirus actualizado y no conectarte a redes wifi abiertas

 Cuando trabajas desde un dispositivo propio fuera de tu lugar de trabajo habitual, puedes estar aumentando la vulnerabilidad de tu empresa a los ciberataques. Salir del cobijo de la oficina hace que los dispositivos no dispongan de las mismas medidas de seguridad que cuando están en un mismo espacio, compartiendo redes privadas y una protección antivirus predeterminada. El 36% de las organizaciones ha experimentado un incidente de seguridad debido a las acciones de un trabajador remoto, según OpenVPN. Fuera de las paredes de la oficina, la protección de los dispositivos no solo depende de la compañía. Por eso, si piensas en teletrabajar o eres freelance no puedes relajarte: hay que cuidar de la seguridad más allá de tener el antivirus actualizado y no conectarte a redes wifi abiertas. Recopilamos cuatro medidas que debes tener en cuenta para trabajar a distancia reduciendo al máximo posible el riesgo de un ciberataque.

  1. Sustituye wifi no segura por redes VPN

Conectarse a redes wifi abiertas está prohibidísimo para cualquiera que trabaje fuera de la oficina. Cuando te dejas seducir por una red sin contraseña estás poniéndote en riesgo y abriendo las puertas de par en par a los ciberdelincuentes. La opción más viable es utilizar redes wifi protegidas pero tampoco es la más segura. ¿A qué debemos recurrir entonces? La conexión más segura nos la darán las redes VPN.

Habitualmente, para tener acceso a internet, tu dispositivo se conecta a un router o un módem que le da acceso a la Red. Si conectas varios dispositivos al router de tu casa estás creando una red local, que permite compartir archivos de forma interna. Una red VPN permite crear una red local como esta pero a través de internet, haciendo que todo el tráfico que se genere mantenga la confidencialidad de la información, según explica el Instituto Nacional de Ciberseguridad (INCIBE). Es la forma más práctica de habilitar un acceso remoto seguro porque la conexión está cifrada y el trabajador tiene los mismos accesos que si estuviera presencialmente en la oficina.

2. Evita las miradas indiscretas y no abandones el dispositivo sin bloquear

Ni aunque vayas solo a por un café. El dispositivo es la puerta de acceso a la información de la empresa: nosotros decidimos si la dejamos abierta o cerrada. Una de las principales amenazas a la ciberseguridad de una compañía son los malos hábitos de sus trabajadores: tener contraseñas simples o no instalar las actualizaciones son solo dos ejemplos. Abandonar el dispositivo encima de la mesa sin supervisión es otro.

Pero incluso cuando estás utilizándolo las miradas indiscretas sobrevuelan tu escritorio. Hay curiosos en la mesa de al lado mientras tomas un café y te pones al día con las tareas. También los hay en el asiento de al lado del avión o viajeros que van de pie en el metro y sienten una curiosidad irrefrenable por tu pantalla. Para evitar que tu información sea de dominio público por las miradas ajenas, hay dispositivos que incorporan herramientas específicas. Es el caso de la gama HP EliteBook, que permite activar el sistema HP Sure View pulsando una sola tecla. En ese momento, la pantalla cambia su polarización y hace imposible la visión en un ángulo de 30 grados. Es un sistema similar al que utilizan las pantallas de los cajeros automáticos. El contenido de la pantalla solo se ve si se mira de frente.

3. Utiliza coworkings (siempre que sea posible)

Los espacios habilitados para el trabajo en remoto y colaborativo tienen más medidas de seguridad de las que puedes tener en casa o en una cafetería. Uno de sus pilares fundamentales es asegurar que se mantiene la privacidad de la información que las empresas manejan dentro de sus instalaciones y generar un entorno tan protegido (o más) como las propias oficinas.

Muchos coworkings disponen de redes wifi con seguridad muy alta: ofrecen conexiones distintas, con firewalls diferentes y sectorizadas, de forma que si hay algún problema de seguridad, solo afecta a una parte de la red, manteniendo las otras en perfectas condiciones. Algunos espacios también ofrecen seguridad personalizada a las necesidades de cada startup o usuario. Trabajar desde una cafetería es más barato, pero mucho más arriesgado.

4. Cuidado con las URLs fraudulentas que parecen de verdad

El phishing es una amenaza que busca quedarse con los datos de cualquier usuario despistado. Los ciberdelincuentes hacen copias exactas de páginas reales para engañar al usuario y hacer que ponga sus datos personales de acceso. Pero cuando las claves que manejas son de cuentas de la compañía, las cosas se ponen un poco más serias. Si facilitas los datos a una página fraudulenta estás abriendo la puerta de la información más sensible de la compañía de par a en par. Por eso, es importante desconfiar de los mensajes de correo electrónico que te incitan a pinchar en un enlace y comprobar que la URL está bien escrita y tiene un pequeño candado cerrado.

Además de las precauciones que debes tomar como usuario a la hora de navegar, hay algunos dispositivos que incorporan herramientas especialmente pensadas para combatir este tipo de ataques. Es el caso de la gama HP EliteBook, que incorpora la funcionalidad HP Sure Click para proteger la navegación y evitar los ataques de phishing y malware. Lo que hace este sistema es aislar las amenazas en el navegador antes de que infecten el portátil. Cuando un usuario abre una ventana en cualquier navegador web, cada sitio visitado activa la herramienta. Es una forma de proteger la información de forma automática y de evitar ataques basados en la web que se originan en visitas no intencionadas a sitios fraudulentos.

Retina

15/11/2019
08

El puerto que sustituyó a los estibadores por robots y algoritmos

El éxito de la terminal automatizada del Puerto de Qingdao, el más avanzado y productivo del mundo, multiplica los planes para que robots y algoritmos gestionen las infraestructuras. El país controla los puertos de Bilbao y Valencia y tiene intereses en Algeciras y Barcelona

El puerto que sustituyó a los estibadores por robots y algoritmos
Las aulas cambian los cuadernos por las tabletas
10

Las aulas cambian los cuadernos por las tabletas

El 80% de los profesores usa tecnología para preparar y desarrollar sus clases. Algunos crean sus propios materiales digitales con herramientas gratuitas de grandes tecnológicas, como Apple, Google o Microsoft. ¿Convierte esto al alumno en moneda de cambio?

Normas