Tecnología

Teletrabajo seguro: de la importancia de las contraseñas a cómo saber si tu cuenta ha sido comprometida

  • Es necesario comprobar que nuestros equipos no presentan vulnerabilidades
Imagen: Dreamstime.
Madrid

En ocasiones acontecen cambios que nos traen nuevas formas de abordar las tareas cotidianas; cambios culturales, sociales o de otra índole, que hacen que una nueva práctica se instaure como modo de vida para solucionar o paliar una nueva realidad.

De este modo, con la llegada del coronavirus, el término teletrabajo está en boca de todos con el fin de intentar mantener la actividad laboral minimizando el contacto interpersonal para evitar una mayor difusión del virus. Pero ¿tenemos suficiente cuidado cuando trabajamos desde casa para no ser atacados por ciberdelincuentes?, ¿son nuestras contraseñas lo suficientemente seguras?, ¿realizamos adecuadamente las actualizaciones de software en nuestro ordenador?, ¿utilizamos las medidas apropiadas para mantener nuestros dispositivos securizados?

Recursos necesarios para evitar riesgos

El uso de nuestra propia conexión a Internet genera un riesgo de seguridad tecnológico para la empresa si no está correctamente securizada, tanto a nivel de contraseñas como de red. Una buena práctica es aislar el dispositivo laboral del resto de dispositivos de la casa, potencialmente más inseguros, sobre todo si son gestionados por menores. De igual modo, el equipo proporcionado por la empresa debe proveer de las herramientas de conexión apropiadas para poder mantenerlo seguro.
Las medidas que se deben llevar a cabo para que el teletrabajo sea seguro, tanto para la empresa como para los empleados, son estas:

- Implementar una solución de VPN confiable, tanto desde el lado del servidor como del lado del cliente. Evitar en lo posible servicios de acceso remoto que dependan de un tercero para conectarse entre clientes y servidores.

- Securizar las plataformas de teletrabajo y videoconferencia. Son otro vector que buscan los atacantes para realizar intrusiones a la empresa.

- Implementar un MDM (master data management), necesario si los empleados tienen teléfonos corporativos.

Herramientas para proteger los dispositivos

Existen muchas herramientas en el mercado que pueden ayudarnos a mantener los dispositivos securizados. Cuando usamos un navegador estamos expuestos a diferentes amenazas, siendo una de las más relevantes los dominios fraudulentos, bien por redirección o ataques DNS. Al estar en casa, sin un sistema de protección empresarial robusto, es muy difícil controlar estas amenazas. Para ello, Movistar cuenta con el servicio Conexión Segura, que limita el acceso a lugares fraudulentos sin necesidad de configurar nada en el sistema.

Otra de las amenazas más cotidianas ocurre cuando algún ejecutable del sitio web en el que nos encontramos intenta abrir algo en el sistema sin que se haya descargado previamente. Esta amenaza es muy peligrosa, ya que al no ser descargada no se almacena en el disco y resulta imposible de detectar por los sistemas de protección cotidianos como AntiVirus o EndPoint.

Además de ser atacado mientas usamos el navegador, podemos serlo mediante archivos. No cabe duda de que una de las técnicas más usadas por los cibercriminales es el engaño, incentivando al usuario a ejecutar archivos. Son dos los mecanismos más utilizados para este tipo de ataques. La primera técnica es el cambio de extensión de los archivos. Windows confía demasiado en estas extensiones y, por ejemplo, si la extensión es .docx, lo abrirá con MS Word sin tener en cuenta el contenido real. Para evitar este riesgo, ElevenPaths ha creado un programa que valida que la extensión concuerde con los Magic Numbers (técnica que identificación del archivo más allá de la extensión). Este programa llamado MEC solo requiere ser instalado en el ordenador y automáticamente, cada vez que el usuario vaya a abrir un archivo, detectará si la extensión ha sido modificada.

El segundo mecanismo que utiliza archivos y que ha tenido un incremento exponencial en los últimos meses es la del malware escondido en documentos. Cuando el usuario abre los archivos y da permisos de ejecución, realmente abre la puerta a que los ciberdelincuentes puedan ejecutar acciones o conectarse al equipo. Por ello, ElevenPaths ha creado Diario, una herramienta gratuita para que los usuarios puedan revisar todos los documentos que llegan por correo electrónico o que descargan de Internet antes de abrirlos, y así comprobar si contienen o no malware.

Hay páginas web que analizan si las cuentas personales e incluso páginas web han sido comprometidas alguna vez. Por ejemplo, Have I Been Pwned analiza correos personales, páginas web y dominios e informa de si alguna vez han sido vulneradas.

Contraseñas: camino a la desaparición

Miles de usuarios utilizan la misma contraseña para varios portales y esto hace que la labor de los ciberdelincuentes sea más sencilla. Un usuario medio cuenta mínimo con 15 servicios que requieren una contraseña de acceso, algunos de uso diario y otros más ocasionales, por lo que no siempre es fácil recordar la clave de todos. Los gestores de contraseñas pueden ser una buena solución, ya que obligan únicamente a recordar una única contraseña para acceder al resto dando la opción de generar nuevas claves seguras para el resto de portales.

Otra forma de añadir una mayor capa de seguridad a las contraseñas es el sistema de verificación en dos pasos. Consiste en añadir un proceso extra al registro o login del servicio online. Esto implica que al nombre de usuario y contraseña se añada un código que solo el usuario conoce, y que normalmente se genera al instante a través de una aplicación móvil. De este modo, para acceder a los perfiles sociales no bastaría con conocer la contraseña: necesitarías el teléfono móvil en el que se muestra el código que ha generado la aplicación e introducirlo. Este tipo de control es muy utilizado en los servicios de banca online. Solo es necesario descargar una aplicación que permita el segundo factor de autenticación de tus aplicaciones, como Latch, y empezar a usarla en tu vida digital cotidiana.

Y tú, ¿teletrabajas de forma segura?

comentariosforum0WhatsAppWhatsAppFacebookFacebookTwitterTwitterLinkedinlinkedin