{"id":20098,"date":"2023-11-23T00:23:57","date_gmt":"2023-11-23T04:23:57","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=20098"},"modified":"2023-11-23T00:23:57","modified_gmt":"2023-11-23T04:23:57","slug":"consejos-de-seguridad-para-trabajadores-remotos-que-utilizan-sus-propios-equipos","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/11\/23\/consejos-de-seguridad-para-trabajadores-remotos-que-utilizan-sus-propios-equipos\/","title":{"rendered":"Consejos de seguridad para trabajadores remotos que utilizan sus propios equipos"},"content":{"rendered":"<p>El trabajo remoto dej\u00f3 de ser una moda pasajera, que creci\u00f3 por la pandemia ocasionada por el COVID-19, para\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/07\/26\/modelo-trabajo-hibrido-desafios-ciberseguridad\/\">convertirse en una realidad inexorable<\/a>. De hecho, hoy hasta resulta extra\u00f1o cuando alguien afirma que no goza del beneficio de esta modalidad (excepto cuando la presencialidad es intr\u00ednseca al puesto que desempe\u00f1a).<\/p>\n<p>En este contexto, existe un gran n\u00famero de personas que realizan sus tareas de manera remota, pero utilizando sus propios equipos. <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que en caso de no aplicar ciertas buenas pr\u00e1cticas y tomar los recaudos necesarios, corren un mayor riesgo de ser v\u00edctima de algunas de las amenazas inform\u00e1ticas que circulan actualmente. Por ello, comparte los principales consejos de seguridad que es necesario tener en cuenta en estos casos:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Actualizar software y navegador: <\/b>El trabajar de manera remota con un equipo propio significar\u00e1 en primera instancia no tener el respaldo del departamento de TI, encargado de instalar cada una de las actualizaciones en el equipo, como de monitorear el funcionamiento de los programas de seguridad. Ante este escenario, lo m\u00e1s recomendable considerar como una tarea semanal m\u00e1s actualizar el software del sistema como el navegador. Sobre todo, teniendo en cuenta que los navegadores web se han transformado en aplicaciones y programas en s\u00ed mismos.<\/li>\n<li aria-level=\"1\"><b>Reducir la superficie de ataque: <\/b>Es dif\u00edcil dimensionar la cantidad de software que hay instalado en un tel\u00e9fono m\u00f3vil, computadora y Tablet. Pero, una muy buena pr\u00e1ctica es tomarse el tiempo para eliminar aquellas aplicaciones que ya no se utilizan. De esta manera se estar\u00e1 reduciendo\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/09\/14\/que-es-superficie-ataque-como-reducirla\/\">la superficie de ataque<\/a>\u00a0y dando menos margen a los cibercriminales, que dedican gran cantidad de recursos y dinero para encontrar nuevos vectores de ataque.<\/li>\n<li aria-level=\"1\"><b>Resguardar la informaci\u00f3n confidencial: <\/b>Es un hecho que muchas personas han almacenado alguna vez informaci\u00f3n confidencial en sus equipos, incluso antes de la irrupci\u00f3n del trabajo remoto. Esto puede representar un gran riesgo, ya que esa informaci\u00f3n podr\u00eda caer en manos equivocadas muy f\u00e1cilmente.<\/li>\n<\/ul>\n<p>Una muy buena alternativa es contar con un servicio de almacenamiento en la nube, en el cual poder migrar aquellos archivos de alta relevancia, a los cuales solo se pueda acceder mediante una conexi\u00f3n cifrada. La correcta configuraci\u00f3n de la nube es otro factor clave. A la hora de eliminar un archivo confidencial del disco duro local, es muy importante sobrescribirlo: si solo se elimina, se estar\u00e1 liberando espacio, pero los datos permanecer\u00e1n. Para quienes utilicen Mac, la tarea es a\u00fan m\u00e1s sencilla, activando la opci\u00f3n de \u201cVaciar papelera de forma segura\u00bb, que sobrescribir\u00e1 todo lo que se haya descartado all\u00ed.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Establecer una conexi\u00f3n segura: <\/b>Los ataques dirigidos al protocolo de escritorio remoto (RDP) pueden llegar a tener consecuencias graves e indeseadas. Si los cibercriminales logran su cometido, podr\u00e1n enviar correos electr\u00f3nicos corporativos a departamentos de contabilidad, desviar la propiedad intelectual de la empresa, y hasta cifrar todos los archivos para retenerlos para luego obtener dinero a cambio de un rescate. Hay muchas formas de protegerse contra los ataques de RDP, comenzando por apagarlo. Si realmente no se necesita el acceso remoto, desactivarlo es lo m\u00e1s simple. Y en caso de que se necesite permitir dicho acceso,\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/04\/06\/teletrabajo-asegurar-acceso-remoto-rdp\/\">hay una variedad de formas de restringirlo correctamente<\/a>.<\/li>\n<li aria-level=\"1\"><b>Recaudos en el hogar y fuera de el: <\/b>El trabajar desde casa puede conllevar\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/03\/16\/recomendaciones-seguridad-teletrabajo-covid-19\/\">riesgos invisibles<\/a>, como las vulnerabilidades referidas a la Internet de las cosas (IoT). Para evitar cualquier contratiempo desde ESET recomiendan asegurarlos con contrase\u00f1as seguras, cambiando aquella que viene desde f\u00e1brica, y actualizar el firmware y el software. En caso de que la jornada laboral se desarrolle en lugares p\u00fablicos, es fundamental cerrar la sesi\u00f3n para as\u00ed evitar dar la oportunidad a que alguien acceda a la m\u00e1quina en caso que en alg\u00fan momento se pierda de vista (algo que no deber\u00eda suceder nunca). Y al dejarla en un autom\u00f3vil, siempre mejor guardarla en el ba\u00fal.<\/li>\n<li aria-level=\"1\"><b>Videollamadas, un llamado a la seguridad: <\/b>Es clave tener en cuenta ciertas\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/04\/03\/teletrabajo-consideraciones-seguridad-realizar-videoconferencias\/\">consideraciones referidas a la seguridad<\/a>, para que no haya ning\u00fan tipo de sorpresas. Por un lado, verificar las opciones de configuraci\u00f3n y encontrar la que sea correcta al entorno. Tambi\u00e9n es conveniente poner un ojo en la pol\u00edtica de privacidad: en caso de ser gratuita, es muy probable que est\u00e9n recopilando, vendiendo o compartiendo datos para financiar el servicio.<\/li>\n<li aria-level=\"1\"><b>La limpieza, un punto clave: <\/b>Es importante borrar el historial de navegaci\u00f3n regularmente, por dos motivos: rendimiento del equipo y seguridad. El cach\u00e9 acumulado puede llegar a generar alg\u00fan que otro dolor de cabeza. A su vez, es muy \u00fatil limpiar la carpeta de descargas, que suele acumular gran cantidad de archivos e informaci\u00f3n, muchos de los cuales pueden ser confidenciales y hasta peligrosos (como es el caso de los ejecutables).<\/li>\n<li aria-level=\"1\"><b>Prestar mucha atenci\u00f3n a las descargas: <\/b>Involuntariamente, claro est\u00e1, las descargas pueden representar un riesgo para el equipo que est\u00e1 siendo utilizado para cuestiones laborales. Por ello, es necesario evaluar conscientemente qu\u00e9 tipos de descargas se est\u00e1n realizando.<\/li>\n<\/ul>\n<p>En el caso de los torrents, por ejemplo, el riesgo de que alguien pueda saber lo que estamos descargando siempre est\u00e1 latente, sobre todo si se accede a una red remota para trabajar. La soluci\u00f3n m\u00e1s pr\u00e1ctica para mitigar los riesgos es utilizar una VPN.<\/p>\n<p><i>\u201cSi bien esta enumeraci\u00f3n de consejos para poner en pr\u00e1ctica pueden suponer una gran carga de trabajo, lo cierto es que a la larga terminar\u00e1n convirti\u00e9ndose en una saludable rutina que ahorrar\u00e1 varios dolores de cabeza y, sobre todo, tiempo y dinero.\u201d, <\/i>coment\u00f3 Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/consejos-seguridad\/consejos-seguridad-trabajo-remoto-propios-equipos\/\">https:\/\/www.welivesecurity.com\/es\/consejos-seguridad\/consejos-seguridad-trabajo-remoto-propios-equipos\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El trabajo remoto dej\u00f3 de ser una moda pasajera, que creci\u00f3 por la pandemia ocasionada por el COVID-19, para\u00a0convertirse en una realidad inexorable. De hecho, hoy hasta resulta extra\u00f1o cuando alguien afirma que no goza del beneficio de esta modalidad (excepto cuando la presencialidad es intr\u00ednseca al puesto que desempe\u00f1a). En este contexto, existe un [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20099,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[9444,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20098"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=20098"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20098\/revisions"}],"predecessor-version":[{"id":20100,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20098\/revisions\/20100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/20099"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=20098"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=20098"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=20098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}