25.3 C
Resistencia
15 noviembre, 2024

Home office: guía definitiva para «blindar» la notebook y proteger a tu trabajo de los hackers

Ya pasaron siete meses desde que la Organización Mundial de la Salud dio por finalizada la pandemia. Pero transcurrió mucho más tiempo desde que culminó de hecho. Y una de las costumbres que nos dejó el encierro es el home office.

Son millones las personas que adoptaron, parece que para siempre, el trabajo remoto. Quizá no son tantos los que nunca regresaron a la oficina, pero sí la mayoría trabaja al menos unos días a la semana desde su casa.

Con todo, la novedad trae riesgos. Es que las computadoras hogareñas suelen estar menos protegidas contra los ataques informáticos. Y si un hacker logra tomar el control, desde allí puede ingresar a los sistemas de la empresa para la que se trabaja. Se estima que el 80% de las empresas argentinas optaron por un mix entre oficina y hogar.

Más allá de los habituales consejos de mantener siempre los softwares actualizados y utilizar alguna herramienta de seguridad, y sin ánimo de entrar en paranoias, todo puede fluir mejor si se toman algunos recaudos.

Separar la vida privada de la profesional

Quienes acceden desde su casa de forma remota al escritorio de la PC del trabajo, ingresan a los sistemas de la empresa. Foto: BloombergQuienes acceden desde su casa de forma remota al escritorio de la PC del trabajo, ingresan a los sistemas de la empresa. Foto: Bloomberg“Esto es lo primero que yo señalo. En tu computadora personal tenés redes sociales que pueden ser muy permeables. También podés descargar algún archivo con malware sin saberlo. Está el caso de los Infostealer, que están diseñados para robar las claves de acceso que se almacenan en el navegador. Si uno de estos soft actúa en la PC que usas para trabajar, puede robarte contraseñas de algún programa de trabajo, incluido el mail corporativo”, indica a Clarín Leandro Cuozzo, analista de la firma de seguridad digital Kaspersky.

Para disminuir los riesgos, muchas empresas equiparon con notebooks a sus empleados para que las utilicen desde su hogar. Pero son muy pocas las compañías que también facilitaron un celular.

“Si se usa el teléfono personal para trabajar, una buena opción para minimizar riesgos es habilitar dos perfiles en el móvil, uno para la vida personal y otro para trabajar, de modo tal que en este último haya menos permisos y el entorno cuente con más protección”, explica a Clarín Luis Corrons, experto en seguridad de Avast.

La protección también debe ser física

“Aunque la notebook sea de la empresa, la máquina va de acá para allá. De la oficina a tu casa, de tu casa a lo de un cliente. Por eso es clave tener cifrado el disco rígido, porque en caso de robo, nadie va a poder acceder a los datos guardados”, afirma a este diario Camilo Gutiérrez Amaya, jefe de investigación de Eset Latinoamérica.

El problema de la defensa muy cerrada

Suele ocurrir que muchas empresas dan pocos permisos a sus empleados. Tan pocos que casi nada se puede hacer en la compu del trabajo. Y si es así, muchos terminan realizando parte de la labor (videollamadas, consultas en bases de datos) en su computadora personal.

“Por eso es clave que el departamento de IT brinde buenas políticas de seguridad”, opina Corrons. “Y debe haber capacitación permanente. Pero no como antes, ahora hay que tener en cuenta que el home office es parte fundamental de cada jornada laboral”, suma Gutiérrez.

Escritorio remoto

El 80% de las empresas argentinas permiten el home office.El 80% de las empresas argentinas permiten el home office.Quienes acceden desde su casa de forma remota al escritorio de la PC del trabajo, ingresan a los sistemas de la empresa, lo cual eleva el nivel de riesgos. Los ataques dirigidos al protocolo de escritorio remoto pueden llegar a tener consecuencias graves e indeseadas.

“Si se tiene acceso a un escritorio remoto se deben tomar dos recaudos. El primero es conectarse mediante una VPN a la red. Y el otro es habilitar un doble nivel de autenticación. Esto es, que además de la contraseña, llegue un mail o un SMS con otro password cada vez que se quiere ingresar al escritorio”, suma Gutiérrez Amaya.

Historial

Es importante borrar el historial de navegación regularmente. A su vez, es muy útil limpiar la carpeta de descargas, que suele acumular gran cantidad de archivos, muchos de los cuales pueden tener datos confidenciales. “También están las cookies de sesión, que los hackers ya las ofrecen en el mercado negro”, sostiene Corrons.

Contraseñas

Son el mayor dolor de cabeza. La del banco, la de los mails, las de las redes sociales y decenas más. Imposible acordarse de todas, claro. Pero los especialistas insisten en su importancia, sobre todo las que se colocan para acceder a servicios o sistemas de entorno profesional y financiero. “Deben tener 12 caracteres. Y si son menos, que incluyan caracteres especiales, mayúsculas y número. O que haya que cambiarlas seguido”, opina Gutiérrez Amaya.

Wi-Fi públicos

Los especialistas insisten con que no hay que conectarse desde redes públicas.Los especialistas insisten con que no hay que conectarse desde redes públicas.No. Todos los expertos repiten que no hay que conectarse al trabajo desde redes públicas. Ni desde bares, aeropuertos y hasta, en algunos casos, lugares de coworking. “El tema es que la red no sea abierta. Es decir, no usar una que no tenga contraseña, ni tampoco una que tenga una contraseña que conoce todo el mundo, que es lo mismo que no tenga”, agrega Cuozzo.

Reducir la superficie de ataque

Es difícil dimensionar la cantidad de software que hay instalado en un teléfono y una PC. Pero una muy buena práctica es eliminar aquellas apps que ya no se utilizan. “De esta manera se estará reduciendo la superficie de ataque y dando menos margen a los cibercriminales”, afirma un informe de Eset.

Videollamadas

Cuál es más seguro. ¿Teams, Zoom, Meet? ¿Y por qué no darle una chance a una charla con cámara por WhatsApp? Si la app es gratuita, es muy probable que esté recopilando, vendiendo o compartiendo datos para financiar el servicio. Con lo cual, las opciones más populares tienen sus riesgos, sobre todo para reuniones virtuales donde se tratan temas confidenciales.

Entonces, ¿cuál elegir? “Bueno, si el trabajador es el que elige, ya aquí tenemos un problema. La opción la tiene que dar el departamento de IT, y todos los colaboradores tienen que usar esa. Y después, hay que saber que sólo hay que aceptar las invitaciones ‘lógicas’. Esto es, los links a videollamadas que lleguen por los canales habituales y de personas que conocemos. Y ante la duda, consultar a quién invitó si efectivamente lo hizo, por otro canal de contacto. También hay que saber que estas videollamadas se pueden grabar fácilmente”, explica Corrons.

Lo que viene

Quienes acceden desde su casa de forma remota al escritorio de la PC del trabajo, ingresan a los sistemas de la empresa.Quienes acceden desde su casa de forma remota al escritorio de la PC del trabajo, ingresan a los sistemas de la empresa.“Estamos haciendo esta entrevista por videoconferencia”, cierra ante este cronista Corrons. “Y puede ser que quien está hablando no sea yo -agrega. Con inteligencia artificial, en muy poco tiempo, alguien (o algo) se va a hacer pasar por otro, charlar con él y ganar su confianza. Ya existe la tecnología para hacerlo. Siempre, ante la duda, hay que preguntar por otro canal si la persona que intenta contactarse con uno es ella misma. Aunque parezca ella misma”.

SL

Últimas Noticias
NOTICIAS RELACIONADAS