Puede protegerse de los robos de identidad manteniendo seguros su número de la seguridad social y otros documentos confidenciales, revisando sus informes crediticios con regularidad, utilizando
Trabajar de forma remota ha permitido a las organizaciones mejorar su eficiencia y proporcionar flexibilidad a los empleados. Sin embargo, el trabajo remoto conlleva riesgos de seguridad cibernética que a menudo pueden provocar violaciones de datos y poner en peligro la seguridad de una organización. Los cinco riesgos de seguridad cibernética asociados al trabajo remoto son: el uso de contraseñas no seguras, las conexiones a Internet no seguras, el uso compartido no cifrado de archivos, la ampliación de la superficie de ataque y el uso de dispositivos personales.
Siga leyendo para obtener más información sobre los cinco riesgos de seguridad cibernética asociados al trabajo remoto, los ataques cibernéticos utilizados por los cibercriminales para alcanzar a los trabajadores remotos y cómo estar protegido cuando trabaja de forma remota.
5 riesgos de seguridad cibernética asociados al trabajo remoto
El trabajo remoto conlleva riesgos de seguridad que pueden derivar en violaciones de datos. Estos son los cinco riesgos de seguridad cibernética asociados al trabajo remoto.
Contraseñas débiles
Las contraseñas son la primera línea de defensa para proteger los datos sensibles de una organización. Las contraseñas no seguras son el mayor riesgo del trabajo remoto. Dada la ausencia de monitoreo directo, los trabajadores remotos tienden a descuidar la seguridad en materia de contraseñas y utilizar contraseñas no seguras. Las contraseñas no seguras pueden ser descifradas con facilidad por los cibercriminales, lo que les proporciona acceso no autorizado a las cuentas en línea de los trabajadores en remoto y a los datos sensibles de la organización. Es más fácil para los cibercriminales aprovecharse de los errores humanos que superar las soluciones avanzadas de seguridad.
Las contraseñas no seguras:
- Tienen menos de 16 caracteres
- Incluyen información personal
- Carecen de letras mayúsculas, números y caracteres especiales
- Incluyen números o letras secuenciales
- Utilizan palabras comunes del diccionario
- Se reutilizan en varias cuentas
Utilizan una conexión a Internet no segura
Los trabajadores remotos tienen a confiar en sus redes wifi domésticas o en las wifi públicas cuando quieren acceder a sus archivos de trabajo. Sin embargo, las redes wifi públicas no son seguras porque no están cifradas y permiten a los cibercriminales ver y robar los datos transmitidos fácilmente. Las redes wifi domésticas pueden ser seguras cuando están protegidas de forma adecuada; sin embargo, si las redes wifi domésticas no están protegidas, son susceptibles de ser hackeadas por cibercriminales que podrán infectar los dispositivos IoT conectados con malware o ver los datos no cifrados.
Uso compartido de archivos no cifrados
Las organizaciones suelen cifrar los archivos almacenados en su red para poder compartirlos de forma segura con los empleados en sus instalaciones. Sin embargo, sin los recursos adecuados, los trabajadores remotos pueden optar por utilizar métodos de uso compartido de archivos no cifrados, como el correo electrónico u otras aplicaciones de mensajería. Hacer un uso compartido de archivos no cifrado puede poner en peligro la seguridad de una organización, ya que los cibercriminales pueden hackear estos métodos y acceder a ellos con facilidad.
Superficie de ataque ampliada
Con superficie de ataque nos referimos a todos los posibles puntos de entrada por los que los cibercriminales pueden acceder a un sistema y robar datos. Las organizaciones están obligadas a compartir el acceso al sistema con sus trabajadores remotos, más allá del entorno de seguridad de sus instalaciones. Como los empleados remotos trabajan desde fuera de los firewalls de la organización, utilizan redes de Internet personales para acceder a los datos sensibles de la organización. Los departamentos de TI tienen un menor control sobre los dispositivos y las redes que utilizan los trabajadores remotos y no pueden garantizar la seguridad en materia de contraseñas, aplicaciones web, protocolos de red, codificación, puntos de acceso al sistema y API. Debido a esta mayor superficie de ataque, las organizaciones corren el riesgo de sufrir accesos no autorizados a sus sistemas y datos.
Dispositivos personales
Las organizaciones proporcionarán a sus empleados los equipos necesarios para desempeñar su labor. Sin embargo, algunas organizaciones pedirán a los empleados que aporten sus propios dispositivos. Esto supone un gran riesgo de seguridad porque muchos de estos dispositivos personales no cuentan con el software de seguridad y las características que los cifran y protegen. Los dispositivos de trabajo personales son más susceptibles de sufrir un ataque cibernético que los de la empresa. Muchos empleados también utilizan sus dispositivos personales para tareas que no son laborales. Esto podría provocar que los dispositivos fueran vulnerados, lo que pondría en riesgo los datos sensibles de una organización.
Ataques cibernéticos habituales dirigidos a trabajadores remotos
Los cibercriminales utilizan una variedad de ataques cibernéticos para atacar a los trabajadores remotos y aprovechar sus vulnerabilidades de seguridad. Estos son los ataques cibernéticos más comunes dirigidos a los trabajadores remotos.
Malware
El malware es un software malicioso que los cibercriminales utilizan para causar infecciones, robar datos sensibles y dañar los dispositivos. Los cibercriminales infectan el dispositivo de un usuario aprovechando vulnerabilidades de seguridad cibernética, como errores de software y errores humanos. Utilizan una variedad de métodos para distribuir malware, como sitios web falsos, troyanos, malvertising, phishing, kits de explotación, descargas automáticas y malware previamente instalado. Sin los controles de seguridad de los administradores de TI, los trabajadores remotos pueden descargar malware por error fácilmente, lo que compromete sus dispositivos y los datos de su organización.
Phishing
El phishing es un tipo de ataque cibernético en el que los cibercriminales engañan a los usuarios para que compartan su información confidencial. Los cibercriminales envían un correo electrónico o mensaje de texto con un archivo adjunto o enlace malicioso para que la víctima haga clic en él. Si el usuario hace clic en el enlace malicioso, se le dirige a un sitio web falso que o bien descarga malware en su dispositivo o le solicita su información personal.
Los cibercriminales suelen utilizar el phishing para robar las credenciales de inicio de sesión de los usuarios y conseguir acceder a los datos sensibles de una organización. Sin la formación adecuada en materia de seguridad cibernética, los trabajadores remotos pueden convertirse en víctimas de ataques de phishing.
Ataques relacionados con contraseñas
Los ataques relacionados con contraseñas se producen cuando los cibercriminales intentan obtener acceso no autorizado a las cuentas en línea y a información confidencial adivinando contraseñas. Los cibercriminales atacan a los trabajadores remotos porque la mayoría utiliza contraseñas no seguras y predecibles o reutilizan la misma contraseña en varias cuentas.
Los ataques relacionados con contraseñas más habituales incluyen:
- Fuerza bruta: cuando los cibercriminales utilizan un programa o herramienta para adivinar las credenciales de inicio de sesión utilizando el método de prueba y error. La herramienta repasará todas las letras, números o combinaciones de símbolos en su programación para adivinar las credenciales de inicio de sesión del usuario.
- Ataque de diccionario: cuando los cibercriminales utilizan una herramienta para repasar una lista de palabras del diccionario, frases o patrones de uso habitual y cualquier variación de estas palabras para adivinar las credenciales de inicio de sesión de un usuario.
- Relleno de credenciales: cuando un cibercriminal obtiene un conjunto de credenciales de inicio de sesión verificadas a raíz de una violación de datos, la dark web o un ataque cibernético y lo utiliza para obtener acceso a varias cuentas que utilizan las mismas credenciales de inicio de sesión.
- Rociado de contraseñas: cuando los cibercriminales intentan emparejar una contraseña de uso común con una lista de nombres de usuario verificados hasta conseguir una coincidencia. Una vez que cibercriminal ha revisado toda la lista de nombres de usuario con las contraseñas de uso más habitual, repite el proceso con otra contraseña común.
Ataques de intermediario
Los ataques de intermediario (MITM) son un tipo de ataque cibernético en el que los cibercriminales interceptan los datos enviados entre dos partes. Los cibercriminales aprovechan las redes wifi públicas o inventadas porque no están cifradas y permiten a los cibercriminales espiar el tráfico de Internet de cualquier que esté conectado. Los ataques MITM permiten a los cibercriminales espiar, robar o alterar los datos transmitidos.
Los trabajadores remotos son vulnerables a los ataques MITM cuando utilizan redes wifi públicas o no protegen la red wifi de su hogar. Si un trabajador remoto accede a archivos confidenciales a través de una red wifi no cifrada, los cibercriminales podrán ver y robar los archivos o alterarlos para distribuir malware en el dispositivo del usuario.
Cómo protegerse cuando trabaja de forma remota
El trabajo remoto conlleva muchos riesgos de seguridad cibernética que pueden poner en peligro a una organización. Estas son algunas de las maneras en que los empleados pueden protegerse en línea cuando trabajan de forma remota.
Use contraseñas únicas y seguras
Para evitar que las cuentas en línea sean vulneradas, los trabajadores remotos deben utilizar contraseñas seguras y exclusivas. Una contraseña segura hace que sea difícil para los cibercriminales descifrar la contraseña de un usuario. Las contraseñas también deberían ser exclusivas, para evitar que los cibercriminales puedan vulnerar varias cuentas. Una contraseña segura es una combinación exclusiva y aleatoria de mayúsculas y minúsculas, números y caracteres especiales, con al menos 16 caracteres. Evita incluir cualquier información personal, números secuenciales o letras y palabras de uso común del diccionario.
Utilice un gestor de contraseñas
Para ayudar a generar y gestionar contraseñas seguras y exclusivas, los trabajadores remotos deberían utilizar un gestor de contraseñas. Un gestor de contraseñas es una herramienta que almacena y gestiona de forma segura su información personal en una bóveda cifrada digitalmente. Con un gestor de contraseñas, su información personal está protegida por varias capas de cifrado y solo se puede acceder a ella utilizando una contraseña maestra segura. Un gestor de contraseñas garantiza que sus cuentas en línea estén protegidas, identificando las contraseñas no seguras y pidiéndole que las fortalezca. Un buen gestor de contraseñas también le permite compartir contraseñas y otros documentos importantes de forma segura con su organización.
Habilite la MFA
La autenticación multifactor (MFA) es un protocolo de seguridad que exige algún tipo de autenticación adicional. Los trabajadores remotos deberían habilitar la MFA para proteger sus cuentas en línea del acceso no autorizado. Con la MFA habilitada, los trabajadores remotos deben proporcionar sus credenciales de inicio de sesión y una forma adicional de verificación para acceder a sus cuentas. La MFA agrega una capa adicional de seguridad y solo permite el acceso a los usuarios autorizados. Incluso cuando las credenciales de inicio de sesión de un usuario han sido vulneradas, los cibercriminales no podrán acceder a la cuenta porque no disponen de la autenticación adicional.
Mantenga su software siempre actualizado
Los cibercriminales aprovecharán las vulnerabilidades de seguridad del software obsoleto para lograr acceder sin autorización a un dispositivo y distribuir así su malware. Para contribuir a reducir su superficie de ataque y evitar que los cibercriminales puedan aprovechar las vulnerabilidades de seguridad, debe mantener su software actualizado. Las actualizaciones de software corrigen los fallos de seguridad conocidos y agregan nuevas características de seguridad para mejor proteger su dispositivo.
Instale un software antivirus
El software antivirus es un programa que previene, detecta y elimina el malware conocido de su dispositivo. Escanea su dispositivo para encontrar cualquier malware oculto y eliminarlo de forma segura. Los mejores programas antivirus pueden también detectar cualquier malware entrante y eliminarlo antes de que consiga infectar su dispositivo. Los trabajadores remotos deben instalar un software antivirus en sus dispositivos de trabajo para garantizar que el malware no los infecte y robe los datos de la empresa.
Utilice una VPN
Una red privada virtual (VPN) es un servicio que protege su conexión a Internet y protege su privacidad en línea, enmascarando su dirección IP y cifrando su conexión a Internet. Una VPN ayuda a los trabajadores remotos a permanecer anónimos en línea y les permite acceder de forma segura a los datos sensibles en cualquier lugar, incluidas las redes wifi domésticas y públicas. Los trabajadores remotos deberían utilizar una VPN para cifrar los datos sensibles de su organización y garantizar que los cibercriminales no puedan leerlos.
Manténgase informado sobre las últimas amenazas cibernéticas
Cuando trabajen de forma remota, los empleados deben estar al día sobre las últimas amenazas cibernéticas. Los cibercriminales desarrollan nuevas formas de atacar a las organizaciones y robar su información confidencial constantemente. Los empleados deben formarse en materia de amenazas cibernéticas para poder reconocerlas y evitar convertirse en víctimas de ellas.
Utilice Keeper® para evitar los riesgos de seguridad cibernética derivados del trabajo remoto
Los cinco riesgos de seguridad cibernética asociados al trabajo remoto son las contraseñas no seguras, las redes wifi no seguras, el uso compartido de archivos no cifrado, la ampliación de la superficie de ataque y el uso de dispositivos personales. Sin embargo, los trabajadores remotos pueden mitigar estos riesgos siguiendo las prácticas recomendadas en materia de seguridad cibernética. Los trabajadores remotos también deberían utilizar un gestor de contraseñas para evitar el uso de contraseñas no seguras, reducir su superficie de ataque y compartir archivos de forma segura. Un gestor de contraseñas garantiza que sus cuentas en línea estén protegidas mediante contraseñas seguras y exclusivas, y cifra todo lo que esté almacenado en su bóveda digital para que sea posible compartir contraseñas de forma segura.
Regístrese para obtener una prueba gratuita de Keeper Password Manager que le ayudará a evitar los riesgos en materia de seguridad cibernética derivados del trabajo remoto.