{"id":17905,"date":"2020-03-17T12:54:27","date_gmt":"2020-03-17T18:54:27","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=17905"},"modified":"2020-08-03T06:45:54","modified_gmt":"2020-08-03T12:45:54","slug":"work-from-home","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/work-from-home\/17905\/","title":{"rendered":"El teletrabajo y la seguridad"},"content":{"rendered":"<p>Debido al brote del <strong>COVID-19<\/strong>, muchas empresas est\u00e1n solicitando a sus empleados que realicen su <strong>trabajo en casa<\/strong>, incluidas aquellas que nunca lo hab\u00edan considerado. Es decir, no cuentan con pol\u00edticas de <strong>teletrabajo<\/strong> y, por tanto, es poco probable que tengan en cuenta los mayores <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/digital-clutter-cleanup\/14456\/\" target=\"_blank\" rel=\"noopener\">riesgos de ciberseguridad del trabajo a distancia<\/a><\/strong>. Vamos a intentar poner fin a esta situaci\u00f3n y explicar c\u00f3mo minimizar los <strong>riesgos de ciberseguridad<\/strong>.<\/p>\n<p>A simple vista, el \u00fanico cambio que experimentan los trabajadores de oficina es el no poder estar en contacto f\u00edsico con los compa\u00f1eros. Pero hay mucho m\u00e1s. Por ejemplo, hay que tener en cuenta los canales de comunicaci\u00f3n, las rutinas establecidas, las herramientas de colaboraci\u00f3n, el equipo y el acceso a este equipo, los cuales extienden la superficie de ciberataques.<\/p>\n<h2><strong>Canales de comunicaci\u00f3n<\/strong><\/h2>\n<p>Cuando tus empleados trabajan en la oficina en la <strong>red local<\/strong>, tus <strong>soluciones de seguridad<\/strong> gestionan todos los datos que se intercambian en los procesos. Pero cuando tus empleados trabajan desde casa, surge una nueva variable en la ecuaci\u00f3n: los proveedores de servicios de Internet (<strong>ISP<\/strong>, por sus siglas en ingl\u00e9s). No sabes nada sobre sus medidas de ciberseguridad, ni tampoco puedes controlarlas. En algunos casos, las conexiones a Internet dom\u00e9sticas son accesibles no solo para tu empleado, sino tambi\u00e9n para un posible <strong>cibercriminal<\/strong>. En resumen, es aconsejable no compartir secretos corporativos por estos canales de comunicaci\u00f3n debido al <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/winter-holidays\/13911\/\" target=\"_blank\" rel=\"noopener\">riesgo de robo o filtraci\u00f3n de datos<\/a><\/strong>.<\/p>\n<p><strong>Soluci\u00f3n:<\/strong> Si tus empleados tienen que conectarse a recursos corporativos a distancia, aseg\u00farate de que est\u00e9n configurados con una <strong>VPN de confianza<\/strong> para establecer de este modo un <strong>canal seguro<\/strong> entre la <strong>estaci\u00f3n de trabajo<\/strong> y tu <strong>infraestructura<\/strong> y proteger los datos corporativos de posibles interferencias externas. A su vez, proh\u00edbe las conexiones a recursos corporativos desde redes externas sin una VPN implementada.<\/p>\n<h2><strong>Rutinas establecidas<\/strong><\/h2>\n<p>Los teletrabajadores no pueden acercarse a un compa\u00f1ero para discutir un tema laboral, por lo que es de esperar que aumente la <strong>correspondencia<\/strong>, incluyendo a nuevos participantes (gente con quien la comunicaci\u00f3n sol\u00eda ser meramente verbal). En resumen, no poder tener a todos los compa\u00f1eros a mano como en la oficina, altera la rutina de los empleados. En teor\u00eda, esto concede al <strong>ciberatacante<\/strong> m\u00e1s espacio para maniobrar y, en particular, para usar los <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bec\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">ataques BEC<\/a><\/strong>. Entre toda esta oleada de <strong>correspondencia corporativa<\/strong>, ser\u00eda complicado detectar los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/bec-toyota\/15448\/\" target=\"_blank\" rel=\"noopener\">correos de phishing<\/a><\/strong>. Es decir, un mensaje falso que solicita datos no se percibir\u00eda como inusual o sospechoso como podr\u00eda parecer en circunstancias normales. Adem\u00e1s, cuanto m\u00e1s relajante sea el entorno dom\u00e9stico, menos alerta estar\u00e1 el trabajador.<\/p>\n<p><strong>Soluci\u00f3n:<\/strong> En primer lugar, aunque est\u00e9n en casa, todos los empleados deber\u00edan utilizar exclusivamente el <strong>correo corporativo<\/strong>. Esto facilitar\u00eda la tarea de detectar los intentos de los <strong>cibercriminales<\/strong> de hacerse pasar por un trabajador si utilizan una cuenta en otro dominio. En segundo lugar, aseg\u00farate de que tus <strong>servidores de correo electr\u00f3nico<\/strong> est\u00e9n protegidos con <strong>tecnolog\u00edas de ciberseguridad<\/strong> capaces de detectar aquellas manipulaciones que intentan <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/36c3-fake-emails\/17055\/\" target=\"_blank\" rel=\"noopener\">cambiar el remitente del mensaje<\/a><\/strong>. Nuestras soluciones tanto para <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servidores de correo electr\u00f3nico<\/a> como para <a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Microsoft Office<\/a> ofrecen estas tecnolog\u00edas. Y, en tercer lugar, antes de enviar a los empleados a casa, dales un curso intensivo sobre las <strong>ciberamenazas<\/strong>.<\/p>\n<h2><strong>Herramientas de colaboraci\u00f3n<\/strong><\/h2>\n<p>Despu\u00e9s de perder el contacto cara a cara, es posible que los empleados recurran a otros <strong>m\u00e9todos de colaboraci\u00f3n<\/strong>, algunos no muy fiables, y estos deben configurarse correctamente. Por ejemplo, un archivo de <strong>Google Docs<\/strong> con unos permisos de acceso configurados de forma inapropiada puede estar indexado en un motor de b\u00fasqueda y convertirse en una <strong>fuente de filtraci\u00f3n de datos corporativos<\/strong>. el mismo riesgo de ciberseguridad existe para los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/15548\/\" target=\"_blank\" rel=\"noopener\">datos almacenados en la nube<\/a><\/strong>. Un entorno de colaboraci\u00f3n como <strong>Slack<\/strong> tambi\u00e9n puede provocar una filtraci\u00f3n y un intruso a\u00f1adido de forma aleatoria podr\u00eda conseguir acceso al historial completo de archivos y mensajes.<\/p>\n<p><strong>Soluci\u00f3n:<\/strong> Evidentemente, es cosa tuya elegir un entorno de colaboraci\u00f3n que sea adecuado en t\u00e9rminos de <strong>seguridad <em>online<\/em><\/strong> y funciones. Lo id\u00f3neo ser\u00eda que el registro solicitara una direcci\u00f3n de correo electr\u00f3nico corporativa. Adem\u00e1s, vale la pena designar un <strong>administrador<\/strong> que <strong>emita y revoque derechos<\/strong> <strong>de acceso<\/strong>, seg\u00fan sea necesario. Pero lo m\u00e1s importante es que antes de permitir a los empleados el teletrabajo, se celebre una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/memory-effects-awareness\/16863\/\" target=\"_blank\" rel=\"noopener\">sesi\u00f3n de sensibilizaci\u00f3n en ciberseguridad<\/a><\/strong> (puede ser a distancia) en la que se insista en el uso exclusivo del sistema de colaboraci\u00f3n implementado en tu empresa (o aprobado por ti). Tambi\u00e9n puede ayudar reiterar que ellos son los responsables de mantener a salvo los secretos corporativos.<\/p>\n<h2><strong>Equipo<\/strong><\/h2>\n<p>En general, no todos los empleados tienen acceso a <strong><em>laptops<\/em><\/strong><strong> corporativas<\/strong>. Y los <strong>tel\u00e9fonos m\u00f3viles<\/strong> no son \u00fatiles para todas las tareas. Por tanto, es probable que los empleados comiencen a utilizar las computadoras dom\u00e9sticas. Para las empresas sin pol\u00edtica <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/byod\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">BYOD<\/a>, el uso de <a href=\"https:\/\/latam.kaspersky.com\/blog\/personal-devices-at-work\/15067\/\" target=\"_blank\" rel=\"noopener\">dispositivos personales es un riesgo de ciberseguridad<\/a>.<\/p>\n<p><strong>Soluci\u00f3n:<\/strong> En primer lugar, si los empleados tienen que trabajar desde casa, pon a su disposici\u00f3n <strong><em>laptops<\/em><\/strong> y <strong>tel\u00e9fonos corporativos<\/strong> siempre que sea posible. No hace falta decir que los dispositivos deben estar protegidos con soluciones de seguridad apropiadas. Adem\u00e1s, esas soluciones deber\u00e1n ofrecer la posibilidad de realizar las siguientes acciones a distancia: borrar la informaci\u00f3n corporativa, separar los datos personales de los corporativos y poner restricciones a la instalaci\u00f3n de aplicaciones. Config\u00faralos de forma que puedan buscar autom\u00e1ticamente las \u00faltimas actualizaciones cr\u00edticas de <em>software<\/em> y sistema operativo.<\/p>\n<p>Si por alg\u00fan motivo los empleados tienen que utilizar sus <strong>dispositivos personales<\/strong>, es hora de introducir una <strong>pol\u00edtica BYOD<\/strong> para gestionar los <strong>datos corporativos<\/strong> de estos dispositivos; por ejemplo, puedes crear divisiones separadas para los datos personales y los empresariales. Adem\u00e1s, intenta que todos los empleados instalen un <strong><em>software<\/em><\/strong><strong> antivirus dom\u00e9stico<\/strong>, aunque sea una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/security-cloud-free\/15542\/\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad gratuita<\/a><\/strong>. Lo id\u00f3neo es que permitas que estos dispositivos se conecten a tus redes corporativas una vez que hayan garantizado que se ha instalado una soluci\u00f3n de seguridad y que el <strong>sistema operativo<\/strong> est\u00e9 actualizado.<\/p>\n<h2><strong>Acceso al equipo<\/strong><\/h2>\n<p>No puedes saber d\u00f3nde y con qui\u00e9n viven tus empleados. Por ejemplo, no puedes saber qui\u00e9n podr\u00e1 ver su pantalla cuando vayan por una taza de t\u00e9. Una cosa es que los empleados trabajen en una casa en la que est\u00e1n pr\u00e1cticamente solos durante el d\u00eda y otra cosa es que decidan ir a una cafeter\u00eda o a un espacio de <em>coworking<\/em>, donde los <strong>riesgos de fugas de datos o compromiso<\/strong> son mucho mayores.<\/p>\n<p><strong>Soluci\u00f3n:<\/strong> Puedes abordar la mayor\u00eda de estos problemas mediante <strong>pol\u00edticas de seguridad<\/strong>, que deben estipular el uso de una <strong>contrase\u00f1a fuerte<\/strong> y el <strong>bloqueo autom\u00e1tico de pantalla<\/strong>. Y, al igual que con otros problemas de ciberseguridad particulares del teletrabajo, los <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">cursos de concientizaci\u00f3n<\/a> deben ayudar a mantener un sistema de alerta general.<\/p>\n<h2><strong>Webinar<\/strong><\/h2>\n<p>Nuestros expertos tienen planeado realizar un seminario web (en ingl\u00e9s) sobre teletrabajo seguro el 18 de marzo. Te invitamos a unirte a este debate <a href=\"https:\/\/www.brighttalk.com\/webcast\/15591\/390352?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_KB_nv0092&amp;utm_content=link&amp;utm_term=gl_kdaily__nv0092_link_blog_KB\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">registr\u00e1ndote en BrightTalk<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 debes tener en cuenta cuando le pides a tus empleados que trabajen desde casa.<\/p>\n","protected":false},"author":700,"featured_media":17906,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[369,3904,3903],"class_list":{"0":"post-17905","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-byod","11":"tag-teletrabajo","12":"tag-trabajo-a-distancia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/work-from-home\/17905\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/work-from-home\/19528\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/work-from-home\/16105\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/work-from-home\/7865\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/work-from-home\/21137\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/work-from-home\/19399\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/work-from-home\/22081\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/work-from-home\/20873\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/work-from-home\/27602\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/work-from-home\/7906\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/work-from-home\/34030\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/work-from-home\/14464\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/work-from-home\/14524\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/work-from-home\/13164\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/work-from-home\/23387\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/work-from-home\/11205\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/work-from-home\/27854\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/work-from-home\/25111\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/work-from-home\/21816\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/work-from-home\/27018\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/work-from-home\/26857\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/byod\/","name":"BYOD"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17905","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=17905"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17905\/revisions"}],"predecessor-version":[{"id":17907,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17905\/revisions\/17907"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/17906"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=17905"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=17905"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=17905"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}