Cuando trabajamos fuera de la oficina tenemos que tener especial cuidado con nuestros equipos informáticos. En la oficina, una infraestructura soporta todo nuestro tráfico y una política de grupo bien aplicada en el ordenador es el mejor escudo contra indeseables.

En estos momentos de confusión con el coronavirus y la relativa histeria colectiva, los cacos cibernéticos no cesan en hacerse con nuestros datos o infectar nuestros dispositivos. Tal ha sido el empuje que "Panda Security ha identificado un pico de ataques de malware que dirigen a sus víctimas a páginas web infectadas utilizando el coronavirus", según la propia compañía, siendo el virus la "percha informativa" perfecta para los atacantes.

Uno de ellos llega mediante un archivo de Microsoft Office con el asunto "Atención coronavirus". ¿Quién no iba a abrir un archivo con ese título? Justo eso han pensado los atacantes que instalan un malware si lo abrirnos. Una "puerta trasera", según Panda Security, a través de la cual asaltar los datos e información de la víctima.

Blinda internet

Lo mejor que podemos hacer para que estas infecciones no nos pillen lejos de la oficina en teletrabajo es asegurar nuestra conexión. "Los usuarios remotos que requieren acceso a sistemas críticos deben utilizar una combinación de VPN, MFA y soluciones de control de acceso", señala Anastasia Sotelsek, Principal Sales Engineer de CyberArk.

VPN @lagopett en Unsplash

Buena cantidad de las herramientas que utilizamos hoy en día los que trabajamos con un ordenador se encuentran alojadas en la nube. Por ello es elemental tener una conexión a internet segura con una contraseña potente. Además de alejar miradas indiscretas, ayudará a que nadie consiga nuestra contraseña y nos robe ancho de banda; una de las cosas a tener en cuenta si nos va lento el WiFi de casa.

Cuida el smartphone y la tablet

Trabajar desde casa también implica un aumento de uso del smartphone y de la tablet- El primero como piedra angular de las comunicaciones con los compañeros y la segunda puede incluso ser la única herramienta que necesites para sacar a delante el trabajo.

iPhone @drewcoffman en Unsplash

Si ese es nuestro caso, debemos cifrar la memoria de ambos dispositivos para que, en caso de pérdida o robo, nuestros datos y los de la empresa estén seguros. Igualmente se debe activar la función de localización y de borrado remoto de la memoria, según la Guía de seguridad en teletrabajo de la Comunidad Valenciana.

Usa el almacenamiento cloud

El almacenamiento en la nube de las mejores cosas que nos permiten las herramientas online actuales. Por ejemplo, podemos utilizar nuestro espacio de almacenamiento como disco duro externo evitando guardar archivos importantes en un medio físico susceptible a accidentes domésticos.

Además, podemos utilizar la nube como herramienta de trabajo colaborativo. Servicios como Google Drive cuentan con una suite ofimática completa desde la que podremos trabajar con documentos de texto, hojas de cálculo o presentaciones junto con nuestros compañeros. Y todo se va guardando en la nube.

Cuidado con los emails

Con la extensión del coronavirus, es más probable encontrar personas en teletrabajo. Esto también se puede utilizar como cebo para enviar correos electrónicos, mensajes de texto o incluso llamadas falsas haciéndose pasar por la empresa. Casi siempre, pidiéndonos datos de acceso a nuestro perfil o invitándonos a entrar en una web que puede incluso simular la verdadera de la compañía.

Ordenador @ikukevk en Unsplash

Aunque sean ataques más dirigidos no los podemos descartar. La ingeniería social está a la orden del día y tener acceso a la base de datos de nuestra empresa puede ser una oportunidad de oro si estamos en teletrabajo.

Control de accesos

También apunta que los sistemas tradicionales de gestión de identidad y las soluciones de control de acceso están diseñados par ser efectivos cuando el dispositivo es propiedad corporativa. Esto es especialmente delicado porque, en ocasiones, los equipos de teletrabajo pertenecen al empleado y no a la empresa.

"Los sistemas tradicionales son más vulnerables y no están diseñados para proporcionar acceso granular", afirma Sotelsek. Este tipo de acceso es vital para poder trabajar con los recursos internos más críticos de una organización. Algo similar ocurre con los sistemas de identidad basados en usuario y contraseña. "Es probable que cambien sustancialmente de un día para otro o de una semana para otra".

HP Elite Dragonfly 4 HP

El siguiente problema al que se enfrentan las empresas es a la "poca o ninguna visibilidad o control sobre el acceso remoto a sus redes empresariales", según Sotelsek. Esto produce la incertidumbre de saber quién está detrás del acceso realmente y pone las cosas más sencillas a los posibles hackers que acechen la empresa.

Noticias relacionadas