Almacenar sus contraseñas en hojas de cálculo de Google conlleva varios riesgos, como la falta de cifrado de extremo a extremo de forma predeterminada y la
Actualizado el 4 de octubre de 2023.
Ahora que las organizaciones ofrecen opciones de trabajo remoto o híbrido, son muchos los que trabajan desde casa. Su equipo necesita conocer las mejores prácticas en torno a la protección con contraseñas para garantizar que su entorno de trabajo en casa sea seguro y esté protegido. Para mejorar la higiene de las contraseñas de los trabajadores remotos e híbridos, las organizaciones deben fomentar el uso de contraseñas seguras y exclusivas en todas las cuentas, garantizar que los empleados activen la autenticación multifactor e implementar un modelo de seguridad zero-trust.
Siga leyendo para obtener más información sobre higiene de contraseñas y las prácticas recomendadas para teletrabajadores.
¿Qué es la higiene de las contraseñas?
La higiene de las contraseñas se refiere a las prácticas y hábitos recomendados que los individuos, los empleados y las organizaciones deben seguir para proteger sus contraseñas y cuentas en línea. Una buena higiene de las contraseñas empieza por utilizar contraseñas seguras para evitar ataques cibernéticos, infecciones de virus, ataques de ingeniería social, apropiación de cuentas y mucho más. Los empleados deben ser disciplinados a la hora de seguir buenos hábitos respecto a las contraseñas para reducir el riesgo de ser víctimas de ataques cibernéticos.
Importancia de la higiene de las contraseñas para los teletrabajadores
La higiene de las contraseñas es necesaria para los teletrabajadores, porque desempeña un papel importante a la hora de garantizar la seguridad de los empleados y de las organizaciones para las que trabajan. Que los empleados no sepan sobre este tema puede representar un riesgo para ellos mismos y para su empresa. Las personas desempeñan un papel relevante en las violaciones de datos y otros incidentes de seguridad, ya sea siendo víctimas del robo de credenciales, de phishing o simplemente de un error humano. De hecho, en el 74 % de las violaciones se vieron involucrados factores humanos, según el informe de 2023 de Verizon sobre investigaciones de violaciones de datos.
Buenas prácticas en torno a las contraseñas para teletrabajadores
Las organizaciones deben seguir estas recomendaciones para garantizar que sus teletrabajadores implementen una higiene segura de las contraseñas.
1. Imponer buenas prácticas de higiene cibernética
Imponer buenas prácticas de higiene cibernética significa establecer políticas para estandarizar las reglas de seguridad en el lugar de trabajo. Cada empleado debe estar equipado con software y herramientas actualizados, como un gestor de contraseñas. Los gestores de contraseñas ofrecen varias ventajas que ayudan a mantener la higiene de las contraseñas del equipo, como crear contraseñas seguras y exclusivas para cada cuenta y almacenarlas junto con otra información confidencial en un cofre digital cifrado.
Además de utilizar contraseñas seguras, los empleados deben seguir buenas prácticas en torno a estas para reforzar la seguridad. A continuación, ofrecemos algunos consejos que deben seguirse:
- No reutilice contraseñas. El hecho de reutilizar contraseñas facilita a los cibercriminales el acceso a varias cuentas con un solo conjunto de credenciales.
- No utilice información personal para crear contraseñas. Cree contraseñas sin ninguna vinculación con su persona, su equipo o su organización. Los cibercriminales a menudo adivinan contraseñas utilizando información personal, como nombres, cumpleaños y otras fechas importantes. Las contraseñas más seguras tienen al menos 16 caracteres, cadenas aleatorias de letras mayúsculas y minúsculas, números y símbolos.
2. Exigir la autenticación multifactor (MFA)
La autenticación multifactor (MFA) es un método de autenticación que requiere que los usuarios presenten al menos dos formas de identificación antes de acceder a su cuenta.
Antes de iniciar sesión en una cuenta, la MFA requiere que los usuarios proporcionen un factor de autenticación adicional además de sus credenciales, como:
- Introducir un código recuperado de una aplicación de autenticación
- Escanear su rostro o huella digital
- Responder a una pregunta de seguridad
Aunque los atacantes dispongan de un conjunto de credenciales de inicio de sesión que funcione, no podrán acceder a la cuenta sin este factor de autenticación adicional.
3. Estar al tanto de las estafas de phishing
Sus empleados son la primera línea de defensa para protegerlo a usted y a su empresa. Dedique tiempo a formar a sus equipos para evitar que los cibercriminales los engañen.
Antes de hacer clic en los enlaces de un correo electrónico, busque indicios que confirmen que no se trata de un correo electrónico de phishing. Algunas señales habituales por las que estar alerta serían las siguientes:
- Errores tipográficos frecuentes: la mayoría de las marcas y empresas creíbles revisan los correos electrónicos antes de enviarlos a los destinatarios. En los correos electrónicos fraudulentos se encuentran habitualmente errores gramaticales y palabras mal escritas.
- Direcciones de correo electrónico sospechosas: elimine el mensaje directamente si la dirección de correo electrónico no coincide con el nombre de dominio de la empresa.
- Peticiones inusuales: no se deje engañar. Es poco probable que un príncipe nigeriano le vaya a enviar toda su fortuna a cambio de criptomonedas o una tarjeta de regalo de iTunes.
- Sentido de urgencia: el remitente busca que sus víctimas tomen decisiones precipitadas y actúen con rapidez. No caiga ante amenazas presa del pánico.
4. Desarrollar un enfoque zero-trust
Un enfoque zero-trust supone que todos los usuarios y dispositivos podrían verse comprometidos. Cada persona y máquina debe verificarse antes de acceder a una red. Las organizaciones pueden evitar que los cibercriminales obtengan acceso a su red mediante la implementación de un modelo de seguridad zero-trust.
Una arquitectura zero-trust también evita el desplazamiento lateral mediante la segmentación de la red. Aunque un cibercriminal obtuviera acceso a través de un punto de acceso no autorizado, la verificación continua requerida por el modelo zero-trust evitaría que el cibercriminal se desplazara lateralmente por la red. La segmentación ayuda a reducir el daño que puede ocasionar un ataque.
5. Usar un gestor de escritorios remotos
Utilizar un gestor de escritorios remotos permite a su equipo acceder a sus escritorios de trabajo desde cualquier lugar y, al mismo tiempo, estar protegido por el firewall de la empresa. Una opción sin agente, como Keeper Connection Manager, le ofrece grabación de sesiones, uso compartido de sesiones con varios usuarios, gestión de sesiones con privilegios y mucho más.
Utilice Keeper para proteger los entornos de trabajo remoto
La higiene de las contraseñas es importante para los teletrabajadores porque protege la información sensible y confidencial protegida por contraseñas. Utilizar Keeper Security para proteger su entorno de trabajo remoto no solo protege las cuentas de su organización, sino que también ayuda a respaldar las buenas prácticas de seguridad cibernética. Si necesita un gestor de contraseñas o un gestor de conexiones remotas, pruebe Keeper gratis durante 14 días para ver cómo podemos hacer que su situación en cuanto a la seguridad cibernética siga siendo segura.