10 consejos de seguridad web para trabajar de forma remota

Publicado: 2021-10-07

Trabajar de forma remota sin ciertos privilegios de seguridad que proporciona la oficina puede dejar a uno expuesto a ciertos riesgos en Internet. Pero no se preocupe, no solo siga estos 10 sencillos y rentables pasos que harán que trabajar desde casa sea sin complicaciones. Echemos un vistazo a ellos:

10 consejos de seguridad web para trabajadores remotos

1. Descargue un antivirus o actualice su antivirus predeterminado

Este consejo es el más obvio con todo el malware al que somos susceptibles mientras navegamos por la web. Todos los días se publican archivos maliciosos de firma, por lo que es esencial actualizar su antivirus. De esta manera, estará mejor equipado para manejar los nuevos riesgos.

2. Usando un firewall avanzado

Más que simplemente rechazar el acceso no autorizado, los firewalls también pueden tener características especiales como la prevención de pérdida de datos . De hecho, la mayoría de los firewalls pueden identificar datos confidenciales como información de tarjetas de crédito o un número de seguro nacional. Trabajan para evitar que los datos se copien y transfieran sin autorización. Esto es particularmente importante para proteger las credenciales de sus usuarios mientras trabaja de forma remota.

3. Tener contraseñas seguras

Una contraseña segura y compleja puede dificultar la piratería de su cuenta. Muchas máquinas automatizadas funcionan probando miles de combinaciones con la esperanza de acceder a su cuenta. Al configurar una contraseña segura, asegúrese de incluir una combinación de caracteres especiales, números, letras comunes y mayúsculas . Intente EVITAR las siguientes estructuras de contraseña:

  • Almacenar sus contraseñas, un disco duro o en la nube
  • Reciclar contraseñas que usó en el pasado
  • Usar contraseñas como su nombre de usuario, fecha de nacimiento, nombre de mascota, etc.

4. Usando una autenticación de dos factores

giphy
fuente: Giphy

Lleva la seguridad a otro nivel al cubrir el riesgo de ser pirateado virtualmente con la verificación en dos pasos. Dé a los usuarios la opción de verificar el intento de inicio de sesión anterior. Entonces, incluso si un pirata informático o una máquina automatizada adivina correctamente su contraseña, aún estará seguro, ya que tendrán otro código para descifrar.

5. Bloquear su dispositivo móvil

Naturalmente, si está utilizando su dispositivo móvil para autenticar su inicio de sesión, es vital proteger también estos dispositivos. Simplemente use un PIN o las funciones biométricas integradas en el dispositivo para bloquearlo. Además, considere apagar su Bluetooth cuando no sea necesario y desconfíe de las redes Wi-Fi públicas. Incluso si no trabaja de forma remota con su teléfono, debe estar alerta, ya que ciertas cuentas a las que accede desde su teléfono están vinculadas a su vida profesional.

6. Evitar los puntos de acceso público

giphy
fuente: Giphy

El wi-fi público puede tener un costo de privacidad. A través de estas redes abiertas, los piratas informáticos pueden fisgonear en sus datos. Si debe conectarse por estos medios, considere usar una VPN para evitar la pérdida de datos . La red privada virtual (VPN) le permite trabajar de forma remota en una red privada encriptada. Como beneficio adicional, una VPN también puede permitir el uso compartido de archivos protegidos a través de la red y eludir las restricciones de IP del país .

7. Impulsar la seguridad del correo electrónico

El correo electrónico es un método probado y verdadero en el que el personal que trabaja de forma remota se comunica entre sí. Es rápido y ofrece una esencia de profesionalismo que no es tan evidente en la mensajería instantánea. En el lado negativo, los correos electrónicos también pueden contener malware o enlaces de phishing que pueden provocar la pérdida de datos. A continuación, se ofrecen algunos consejos que le ayudarán a identificar correos electrónicos maliciosos:

Verifique tanto el remitente como la dirección de correo electrónico

Si una dirección de correo electrónico parece sospechosa, probablemente lo sea, así que acérquese a ella con precaución. Primero, mire si el remitente está usando un correo electrónico público. Muchas empresas siguen la práctica de utilizar un dominio de correo electrónico para todos los empleados. Por lo tanto, si es @ gmail.com o @ yahoo.com, es probable que no sea legítimo. Incluso Google tiene su propio correo electrónico con su dominio: @ google.com. Para evitar esta trampa, no solo mire el nombre del remitente, verifique también la dirección de correo electrónico.

No haga clic en enlaces directos a inicios de sesión personales

Si el correo electrónico tiene enlaces a algo familiar, como su cuenta bancaria o LinkedIn, en lugar de hacer clic en su correo electrónico, vaya a la barra de direcciones e inicie sesión desde allí. Esto le ayudará a evitar hacer clic en sitios web falsos.

No se limite a hacer clic en cualquier archivo adjunto

Evite los archivos adjuntos de malware estando atento y asegúrese de que la extensión del archivo se corresponda con el archivo que espera. En pocas palabras, si el supuesto archivo.doc que recibió termina en .exe o .doc.exe, hay un problema.

Tener que enhebrar hielo delgado mientras navega por el buzón no es práctico mientras se trabaja de forma remota. Sin mencionar que puede ocurrir un error humano, por lo que también se recomienda utilizar un servicio de alojamiento de correo electrónico confiable. Este servicio viene cargado de protección contra correo no deseado para luchar contra los ataques de phishing. También realiza análisis periódicos de virus para encontrar y destruir malware potencial. Sin la molestia adicional, podrá trabajar de forma remota con tranquilidad.

8. Hacer que sus redes sociales sean privadas

Si bien puede parecer que no está relacionado con el trabajo remoto, la ingeniería social es una fuente común de información para los piratas informáticos que buscan crear correos electrónicos falsos. Al conocer sus hábitos, los piratas informáticos pueden usar esta información para parecerles familiares cuando ejecutan ataques de phishing. Por lo tanto, para limitar los riesgos, sea prudente con sus publicaciones en las redes sociales o manténgalas privadas.

9. Priorice los sitios con un certificado SSL

Los sitios donde proporcione información confidencial sobre usted SIEMPRE deben tener un certificado de Capa de conexión segura. Los certificados SSL validan la autenticidad de los sitios, lo que ayuda a proteger la delicada información de los usuarios de los piratas informáticos. Este consejo no solo es válido para su seguridad, sino también si tiene un sitio web donde los usuarios necesitan proporcionar información confidencial.

10. Haga una copia de seguridad de sus datos

En el caso de que se produzca una brecha de seguridad o se derrame café en su PC, lo que hará que pierda sus archivos importantes, tener una copia de seguridad podría salvarlo de una gran dificultad. Una de las mejores formas de hacerlo es creando una copia de seguridad en una nube. Como regla general, debe crear copias de seguridad frecuentes y tener siempre al menos dos copias de la versión más reciente de su sitio / datos. No olvide hacer una copia de seguridad en un dispositivo físico solo para estar seguro.