Guía gratuita: Ciberseguridad en el centro de la oficina

Instrucciones: Trabajar de forma segura en la oficina en casa

Con el aumento dramático en el número de personas infectadas por el coronavirus, muchos empleados en Alemania han cambiado a trabajar desde casa con muy poca antelación, algunos casi de forma precipitada. Como resultado, los hackers criminales perciben su oportunidad: conexiones a Internet inseguras, hardware informático vulnerable y la comunicación no estructurada entre compañeros suponen peligros. Los ciberdelincuentes utilizan tácticas como ataques de phishing, fraude a CEOs, ataques de intermediario y otras para intentar perjudicar tu negocio.
En nuestra guía Ciberseguridad en el Ministerio del Interior, hemos recopilado los más importantes Se enumeran y explican las normas de conducta y precauciones para que puedas protegerte adecuadamente.

Café para portátiles
Crédito de la imagen: Gerd Altmann vía Pixabay

1. Conexión segura a internet incluso en casa

Las empresas más grandes suelen emplear especialistas en TI responsables de la ciberseguridad de la empresa. Esto incluye proteger tu acceso a internet y la nube corporativa frente a ataques externos. Pero en cuanto sales de la oficina, dejas un poco de terreno seguro en este sentido.

Si trabajas fuera de la oficina, se recomienda precaución, especialmente con redes Wi-Fi y ordenadores extranjeros. Los hackers podrían colocarse entre tú y el servidor correspondiente usando software especial o aplicaciones insuficientemente seguras para leer o manipular tu comunicación. Esto les da acceso a la informática de la empresa y a datos sensibles. Estos incidentes se denominan ataque tipo hombre en el medio.

2. Instrucciones para activar el cortafuegos

Activa tu cortafuegos en la configuración de seguridad de tu ordenador. ¡Cuidado con las redes Wi-Fi no seguras! Desactiva la función para conectarte automáticamente a redes Wi-Fi abiertas. En su lugar, utiliza datos móviles y navega con tu portátil a través de un punto de acceso de teléfono móvil o mediante una red privada virtual (VPN) si tu empresa ofrece una.

¿Qué es un cortafuegos?

Un cortafuegos monitoriza el tráfico de red entrante y saliente y permite o bloquea paquetes de datos según reglas de seguridad. Proporciona una barrera entre tu red interna y el tráfico entrante de fuentes externas (como Internet). De este modo, el mecanismo de filtrado incorporado gestiona el tráfico de red y repele ataques externos.

Configuración de Windows 10

Abre el menú Inicio y escribe el término «Centro de Seguridad Windows Defender» en la barra de búsqueda. Haz clic en la pestaña/pestaña «Cortafuegos y Protección de Red.» Puedes elegir entre «Red de Dominio», «Red Privada» y «Red Pública». Selecciona todos uno tras otro y activa el cortafuegos girando el botón.

Configuración Mac OS X 10.5 y posteriores

Selecciona «Preferencias del sistema» en el menú Apple y haz clic en la pestaña o pestaña «Seguridad». Haz clic en la pestaña Cortafuegos y selecciona el modo que quieres usar para el cortafuegos. Nota importante: La activación del cortafuegos debe hacerse manualmente en dispositivos Apple, no forma parte de la configuración básica.

3. Peligros del uso de dispositivos personales

La TI en la sombra se refiere a programas, servicios o dispositivos privados que los empleados utilizan en relación con los datos de la empresa sin un acuerdo previo.

En la situación actual, en la que muchos empleados han sido liberados en la oficina central sin una planificación previa, existe un gran riesgo de que los empleados que, por ejemplo, no puedan llevar su PC de sobremesa a casa desde el lugar de trabajo, accedan a la nube corporativa desde su ordenador privado para poder continuar su trabajo.

Cualquier dispositivo o programa desconocido supone un riesgo potencial de seguridad para los datos corporativos. Si los responsables no saben de su existencia, no pueden tomar las precauciones necesarias de seguridad o protección de datos. No proceséis datos de la empresa en dispositivos privados. Si no se puede evitar dada la situación actual, obtén la aprobación previa para este uso o equipa el dispositivo con el software necesario para un funcionamiento seguro.

Lista de comprobación: Utiliza dispositivos privados de forma segura

Si es posible, evita: Sí, tienes un ordenador de trabajo, pero el monitor de tu portátil privado es más grande, el procesador es más rápido y tienes instalado un programa gráfico que te gusta usar, así que prefieres trabajar en tu propio dispositivo. ¡Para! Aunque sea tentador, si tienes dispositivos o puertas de acceso adecuadas para la empresa (por ejemplo, Citrix, Microsoft Terminal Server), úsalos siempre para actividades empresariales, no para las privadas.

Solicita permiso: Nunca uses tus propios dispositivos sin el permiso de tu responsable y de los responsables de TI de tu empresa. De lo contrario, no solo podrías violar tu contrato laboral, sino que incluso podrías ser responsable de cualquier daño causado.

Haz que los dispositivos finales sean probados y equipados: Aunque tu empresa te permita usar tus propios dispositivos finales, deberían ser probados previamente y, si es necesario, «adaptados». En primer lugar, debe asegurarse de que no haya malware en tus dispositivos que permita a los atacantes acceder a tu red corporativa. Deben estar disponibles programas antivirus actualizados, cortafuegos, cifrado de discos y otras medidas de ciberseguridad.

Por otro lado, puede que necesites ciertas soluciones de software, como un cliente VPN, para acceder de forma segura a tu correo electrónico o a la nube corporativa, o soluciones de software propietarias que utiliza tu empresa. Tus especialistas en TI pueden organizar todo esto por ti, para que puedas seguir trabajando de forma segura y sin restricciones, incluso si tu ordenador tiene que quedarse en la oficina.

4. Trabajar de manera conforme al RGPD en la oficina central

Incluso si no trabajas en tu oficina, la protección de datos sigue siendo un tema importante. El Reglamento General de Protección de Datos (RGPD) no contiene ninguna normativa específica sobre el teletrabajo, pero sus obligaciones siguen vigentes. Por ello, es importante evitar posibles riesgos para la confidencialidad, integridad y disponibilidad de los datos personales tratados desde casa mediante medidas técnicas y organizativas adecuadas (los llamados TOMs).

Además de las medidas ya mencionadas, es recomendable emitir una llamada directriz adicional para el teletrabajo, aunque esto no es obligatorio. ¡Los acuerdos de trabajo existentes (TI) también son válidos en la oficina central.

5. Peligros de phishing en la oficina central

Los hackers criminales explotan de forma inteligente situaciones especiales para engañar a sus víctimas y obtener sus datos. Por lo tanto, presta especial atención si recibes correos electrónicos de desconocidos sobre eventos actuales o si te piden que tomes alguna acción concreta. Los delincuentes a menudo también fingen ser colegas y superiores (fraude de CEO). Por lo tanto, presta atención a las advertencias sobre el estilo de escritura y el tipo de comunicación. Contacta con el compañero a través de un segundo canal de comunicación para comprobar la autenticidad de su mensaje.

¡Instala actualizaciones, cruza contenido sospechoso y prompts! El phishing, y el fraude a CEOs en particular, no es necesariamente un ataque técnico. Desconfía de los correos electrónicos de desconocidos si te piden que tomes una determinada medida, como instalar un programa, entregar información o transferir una suma de dinero. Toma nota de tus procesos de comunicación interna, que también se aplican a la oficina central.

Cuando los superiores tienen prisa…

Para ataques de fraude a CEO, siempre debes prestar atención al estilo de escritura y de comunicación de tus supuestos superiores. ¿Tu jefe de repente se dirige a ti por tu nombre de pila, aunque normalmente lo hagas? ¿Está usando un saludo inusual? ¿Suele escribir en exceso, pero ahora solo muy brevemente? Todos estos pueden ser señales de advertencia. Y si tienes dudas, contacta con tu compañero a través de otro canal de comunicación para comprobar la autenticidad del mensaje: es mejor tener uno de más que un poco más.

¿Cómo expongo la gestión falsa?

Estilo de escritura: Cada uno tiene su propio estilo. Si hay alguna discrepancia aquí, deberías prestar atención. ¿Tu jefe te saluda por ti o por ti? ¿Siempre usa ciertos modismos o frases? ¿Tiene una firma individual? Quizá los mensajes suelen decir «enviado desde mi móvil» pero ahora «enviado desde mi iPhone» aunque tu jefe sea un gran fan de Android?

Canales de comunicación: Si tu jefe siempre se comunica por correo electrónico, pero ahora de repente te envía instrucciones importantes por Whatsapp, su móvil podría haber sido secuestrado por el intercambio de SIM. Especialmente en situaciones de emergencia, se deben acordar canales y procesos de comunicación vinculantes. Si no se cumplen, deberías preguntar.

No es posible hacer preguntas: Si el jefe te envía una instrucción importante y te señala directamente que no está disponible para preguntas, esto te pone en una situación difícil. Debido al teletrabajo, a menudo no está claro qué nombramientos y obligaciones están pendientes o qué decisiones se han tomado. Especialmente en la situación actual, debería haber transparencia sobre quién no está disponible y cuándo. Los directivos también tienen una obligación aquí: garantizar la transparencia, procesos claros y canales de comunicación seguros para que los empleados puedan tranquilizarse a sí mismos, especialmente cuando se trata de decisiones importantes y de gran alcance.

Descargar ahora: Guía de ciberseguridad en la oficina central

  • Conexión segura a internet incluso en casa
  • Instrucciones para activar el cortafuegos
  • Peligros de usar dispositivos personales
  • Trabajar en la oficina central conforme al RGPD
  • Cómo reconocer el fraude del CEO