Está en la página 1de 6

Consejos de ciberseguridad

para home office


En este contexto en el que ya es común que los empleados trabajen desde otros

dispositivos ajenos a la empresa o estén alejados de una red segura, pueden existir

algunos riesgos para la empresa. Aunque muchas se protegen con elementos

mientras están conectados a la red, otras tantas organizaciones no están preparadas

para las conexiones entrantes masivas desde fuera de su red habitual.

El hecho de que los usuarios se conecten con ordenadores personales, sin

herramientas de detección de virus o malware o cualquier práctica no permitida

puede dejar en jaque a más de una organización.

Buenas prácticas a implementar

Implementando algunas recomendaciones se puede mantener la seguridad de tu

empresa, como son:

▪ Control Remoto para acceder a la empresa

El poder acceder a la red interna, correo electrónico o el ERP desde otra localización

para poder utilizar la información de la empresa es vital para laborar en modalidad

home office. En este punto es donde se inicia uno de los mayores peligros, las

empresas que no invierten en buenos sistemas optarán por dar acceso libre creando

un agujero de seguridad, la forma idónea es mediante una red privada virtual o VPN.

▪ Uso de dispositivos de la empresa

La decisión más lógica sería utilizar solamente ordenadores corporativos, ya que

estos cuentan no solamente con todas las políticas de seguridad necesarias, sino que

todo el software debe de tener licencia y suelen estar actualizados con los últimos

updates de seguridad tanto del sistema operativo como del software necesario.

▪ Capacitación para el buen uso de la tecnología


Muchos problemas de ciberseguridad se dan debido a pequeños descuidos de los

colaboradores, ya sea por desconocimiento o por omisión. Darle a los empleados

capacitaciones adecuadas para aprender a detectar amenazas y hacer buen uso de

las herramientas digitales puede hacer la diferencia.

El implantar el home office al inicio de la pandemia fue una labor instántanea que

se echó a andar en medio de una gran emergencia y que creó un entorno virtual muy

permisible, con pocas configuraciones de seguridad. Ahora que la modalidad home

office es parte de nuestra vida diaria, es elemental trabajar en redes seguras y

eficaces para dinamizar el trabajo remoto, sin poner en riesgo los datos y recursos de

las empresas ni de los trabajadores.

Por esto, queremos dar 10 consejos para un Home Office

Seguro:

1. Concientización: Para mi uno de los pilares principales para la

seguridad, si nuestros colaboradores no cuentan con una cultura de

seguridad, siempre serán nuestro eslabón mas débil. Eduquen a los

colaboradores acerca de las conductas y acciones que deben de tener con

respecto al uso de los dispositivos de la organización.

2. Contraseña Robustas: Generar una política de contraseñas para

usuarios finales de mínimo 8 caracteres, alfanuméricos y con símbolos

especiales, Administradores o cuentas de servicios de 14 caracteres,

alfanuméricos y con símbolos especiales. Una buena política de contraseñas

nos ayudara a minimizar el efecto de ataques como el de password spray,

podemos recomendar:
a. Escoger en una frase de refrán o institucional incluir signos de

puntuación.

b. Luego cambiar esa frase a un acrónimo incluyendo el signo de

puntuación

c. Añadir complejidad sustituyendo números y símbolos por letras en el

acrónimo. Por ejemplo, sustituir un 7 por una T y un símbolo de (@) por A y

O. Así mismo agregar por lo menos una mayúscula en las frases

d. Nunca permitir el uso del nombre de la institución, fecha de entrada a la

organización, nombres de mascotas, meses, etc.

3. Software: Utiliza siempre el software permitido por la organización para

trabajar de forma remota, activen controles sobre los dispositivos

empresariales que impidan la instalación de software por los colaboradores

sin una previa autorización o por los administradores de TI de la

organización, así evitamos poner en riesgo la información de la organización

e incumplir con regulaciones por incumplimiento en licenciamiento de

software.

4. Protección de correo electrónico ante intentos

fraudulentos: Realizar siempre una revisión de la dirección de correo

electrónico del remitente, observando con detalle que no pueda ser una

suplantación de dominios conocidos. Teniendo en cuenta las siguientes

preguntas ¿Se encuentra escrito correctamente?, ¿El colaborador conoce a la

remitente que envía dicho correo? Si las respuestas son Negativas, no abrir

ningún enlace o adjunto de este correo electrónico


5. Uso de correo institucional: Un punto muy importe el sistema de correo

electrónico institucional debe ser usado únicamente para propósitos

laborales. Deberá estar estrictamente prohibido utilizarlo en redes sociales

(salvo para el área de mercadotecnia que sea autorizada para este fin),

páginas de entretenimiento y/o cualquier otro sitio ajeno a la organización.

6. Red inalámbrica confiable: Asegúrate de no tener configuraciones de

seguridad por defecto en tu red doméstica, Establece medidas de seguridad

en tu red Wifi para que todo el dispositivo que se conecten a tu red este seguro.

7. Uso de VPN: Nos permite crear una conexión segura y cifrada hacia otra

red por medio de internet, así que siempre utilizar una conexión VPN de la

organización cuando este fuera de la red de la organización y solo utilizarla

cuando sea estrictamente necesaria.

8. Información de la organización: No descargue archivos de la

organización en los dispositivos, procurar utilizar repositorios en la red

interna o en una nube privada con doble factor de autenticación como One

Drive, etc. Así mismo no descargar en dispositivos personales la información

sin la autorización adecuada y las herramientas para el consumo correctas.

9. Uso del equipo de cómputo: El equipo de computo es solo para fines de

la organización no para temar personales y de uso solo para el colaborador,

no prestes o permitas que otra persona utilice el equipo de computo de la

organización, el responsable de las acciones que se realicen en ese equipo

siempre será el colaborador al cual se le asigno este equipo.

10. Herramientas de seguridad: Implementa controles de seguridad sobre

los equipos finales de los colaboradores como: Antimalware, DLP, Filtrado de


contenido, VPN, Doble factor de autenticación. Así mismo asegura que todos

los dispositivos estén con los últimos parches de seguridad instalados.

Hasta el teletrabajo por muchos beneficios que tenga, tiene riesgos

asociados de ciberseguridad por lo cual siempre deben estar asociados a la

implementación de controles para minimizarlos y controlarlos, de tal manera

que para la organización sean aceptables.

También podría gustarte