top of page

La era de la fuerza laboral remota ha llegado

Cómo construir una fuerza laboral remota de primer nivel.

En medio de la pandemia de coronavirus, muchos gobiernos están pasando a la fase de "retraso" de su estrategia para combatir el virus. Esto incluye técnicas de distanciamiento social que incluyen cerrar escuelas y pedirles a las personas que trabajen desde casa. En otros lugares, las personas tienen que optar por trabajar de forma remota para autoaislarse o simplemente para ayudar a retrasar la propagación del virus.



La era de Internet y el progreso en la tecnología ha hecho que sea trivialmente simple para muchos de nosotros llevar a cabo nuestras tareas habituales desde la comodidad de nuestro sofá. De hecho, muchas personas ya trabajan a tiempo completo desde la comodidad de sus hogares o en una cafetería local.

Dicho esto, este lujo viene con sus desventajas, principalmente a través de amenazas de seguridad en línea. Los trabajadores remotos no solo pueden poner en riesgo su propia privacidad, sino que trabajar desde casa también podría violar la seguridad de la empresa.

aquí, revelamos consejos para ayudarlo a mantenerse seguro en línea para que pueda hacer su trabajo con tranquilidad.

Consejos de ciberseguridad para el personal que trabaja de forma remota.

Te revelamos cómo mantenerte seguro en línea mientras trabajas desde casa.

Amenazas en línea para trabajadores remotos.


Antes de profundizar en los consejos, echemos un vistazo a algunas de las amenazas en línea que los trabajadores remotos deben tener en cuenta.


  • Conectarse a un WiFi sin encriptamiento: La mayoría de los trabajadores estarán trabajando en su hogar donde pueden asegurar su wifi. Pero algunos pueden tener que usar redes wifi públicas no seguras, que son lugares principales para que las partes maliciosas espíen el tráfico de Internet y recopilen información confidencial.

  • Uso de dispositivos y redes personales: Muchos trabajadores se verán obligados a usar dispositivos personales y redes domésticas para tareas laborales. Esto aumenta el riesgo de que el malware llegue a los dispositivos y se filtre información personal y laboral. a menudo, estas carecerán de las herramientas integradas en las redes empresariales, como un software antivirus sólido, firewalls personalizados y herramientas automáticas de respaldo en línea.

  • Estafas dirigidas a trabajadores remotos: Probablemente veremos un aumento en las campañas de email maliciosas dirigidas a trabajadores remotos. Además, con muchos empleados que carecen de oportunidades de trabajo remotas, sin duda veremos un aumento en la prevalencia de estafas de trabajo desde el hogar.


Afortunadamente, armadose con el conocimiento y las herramientas adecuadas, se puede evitar muchas de estas amenazas y continuar haciendo su trabajo.

Tenga en cuenta que antes de tomar sus propias medidas para proteger su seguridad en línea, debe consultar con su empleador para ver si tienen algún protocolo.


A la luz de la crisis de COVID-19, muchas compañías no están preparadas para tener servicios para trabajo desde casa. Es posible que puedan proporcionarle instrucciones específicas sobre cómo manejar ciertos aspectos de la ciberseguridad y tal vez brindarle acceso a algunas de las herramientas que necesita. pero si su empleador no ofrece dichos protocolos, o si trabaja por cuenta propia, hay algunos pasos simples que puede tomar para protegerse mientras trabaja desde su casa:


Veamos cada una de estas en detalle.

1. Uso contraseñas seguras. Es tan importante como siempre asegurarse de que todas las cuentas estén protegidas con contraseñas seguras. Desafortunadamente, muchas personas aún usan la misma contraseña en varias cuentas. Esto significa que todo lo que se necesita es una contraseña comprometida para que un delincuente se haga cargo de todas sus cuentas. Toman nombres de usuario y contraseñas filtrados e intentan iniciar sesión en otras cuentas en línea, una táctica llamada relleno de credenciales.


Las contraseñas deben ser únicas para cada cuenta y deben comprender una larga cadena de letras mayúsculas y minúsculas, números y caracteres especiales. Claramente, es difícil recordar todas estas contraseñas, por eso los administradores de contraseñas son herramientas tan populares en estos días.


Un administrador de contraseñas creará, recordará y rellenará las contraseñas automáticamente.


2. Configure la autenticación de dos factores. Tener una contraseña segura a menudo no es suficiente, por ejemplo, si sus credenciales se filtran en una violación de datos. La autenticación de dos factores (2FA) y la verificación de dos pasos (2SV) implican un paso adicional para agregar una capa adicional de protección a sus cuentas.

El paso adicional podría ser una confirmación por correo electrónico o mensaje de texto, un método biométrico como el reconocimiento facial o un escaneo de huellas dactilares digitales, o algo físico, como un mando USB.


3. Use una VPN. Muchas personas están familiarizadas con el uso de una red privada virtual (VPN) para eludir las restricciones geográficas en los sitios de transmisión y otro contenido específico de la ubicación. De hecho, dado que una VPN canaliza su tráfico a través de un servidor en la ubicación que elija, es ideal para la suplantación de ubicación.

Pero una VPN tiene otro papel importante, y eso es mejorar su privacidad en línea. Una VPN encripta todo su tráfico de Internet para que sea ilegible para cualquiera que lo intercepte. Esto lo mantiene alejado de las miradas indiscretas de cualquier intruso, incluido su proveedor de servicios de Internet (ISP), agencias gubernamentales o piratas informáticos.

Tenga en cuenta que el uso de una VPN puede reducir la velocidad de Internet. Si necesita realizar tareas de gran ancho de banda, como realizar llamadas de videoconferencia, necesita una VPN conocida por su velocidad y confiabilidad teniendo en cuenta las opciones.


4. Configurar Firewalls "cortafuegos" Los cortafuegos actúan como una defensa de línea para evitar que entren amenazas a su sistema. Crean una barrera entre su dispositivo e Internet al cerrar los puertos de comunicación. Esto puede ayudar a evitar que entren programas maliciosos y puede detener la fuga de datos de su dispositivo.

El sistema operativo de su dispositivo generalmente tendrá un firewall incorporado. Además, los firewalls de hardware están integrados en muchos enrutadores. Solo asegúrate de que los tuyos estén habilitados. Si no tiene un firewall incorporado o está buscando alguna protección adicional, hay muchos firewalls de terceros disponibles.


5. Use un Buen Antivirus Aunque un firewall puede ayudar, es inevitable que las amenazas puedan pasar. Un buen software antivirus puede actuar como la siguiente línea de defensa al detectar y bloquear el malware conocido.

Incluso si el malware logra encontrar su camino en su dispositivo, un antivirus puede detectarlo y, en algunos casos, eliminarlo.


WebRoot, Norton, McAfee y Bitdefender son algunas opciones recomendadas si aún no tiene un software antivirus.


6. Asegure el enrutador de su hogar. ¿Sabe si cambió la contraseña de su enrutador cuando se instaló por primera vez? Muchas personas no lo hicieron, dejando vulnerable su red doméstica. Es importante tomar medidas simples para proteger su red doméstica para evitar que terceros malintencionados tengan acceso a los dispositivos conectados.

Cambiar la contraseña de su enrutador es un buen primer paso, pero hay otras acciones que puede tomar. Por ejemplo, debe asegurarse de que las actualizaciones de firmware estén instaladas para que las vulnerabilidades de seguridad puedan ser parcheadas. El cifrado debe establecerse en WPA2 o WPA3. Restrinja el tráfico entrante y saliente, use el nivel más alto de cifrado disponible y apague WPS.


7. Instale actualizaciones regularmente Las actualizaciones del software del dispositivo y otras aplicaciones pueden ser una fuente de molestia. Pero realmente son importantes. Las actualizaciones a menudo incluyen parches para vulnerabilidades de seguridad que se han descubierto desde que se lanzó la última versión del software.

En muchos casos, puede configurar las actualizaciones para que se ejecuten automáticamente, a menudo mientras duerme, para que no tenga que preocuparse por el tiempo de inactividad.


8. Haga sus BackUps, copia de seguridad de sus datos Los datos se pueden perder de varias maneras, incluidos errores humanos, daños físicos al hardware o un ataque cibernético. El ransomware, cryptolockers y otros tipos de malware pueden borrar sistemas completos sin que tenga la oportunidad de detectarlo.


Claramente, hay muchas razones para mantener sus datos respaldados. Si bien las copias de seguridad de hardware siguen siendo una opción, una de las formas más convenientes y rentables de almacenar sus datos es en la nube. Los servicios de respaldo en la nube vienen con una gran cantidad de opciones que le permiten personalizar su horario de respaldo y opciones de almacenamiento.


9. Cuidado con las herramientas de escritorio remoto Muchos empleadores permitirán que los empleados accedan a sus redes de trabajo a través de Protocolos de escritorio remoto (RDP). Si bien esto puede ser seguro, un estudio de CheckPoint en 2019 encontró problemas de seguridad con algunas de las herramientas RDP más populares para Linux y Windows.

Si tiene la opción de elegir su herramienta RDP, puede consultar nuestra lista de recomendaciones, siendo SolarWinds nuestra mejor opción.


10. Esté atento a los correos electrónicos y sitios de phishing. Los correos electrónicos de phishing, así como los correos de voz (vishing) y los mensajes de texto (smashing), son utilizados por los ciberdelincuentes para "phishing" para obtener información. Esta información generalmente se usa en otros esquemas, como campañas de phishing (ataques de phishing dirigidos), fraude con tarjetas de crédito y fraude de adquisición de cuentas.


Con el aumento en el número de personas que trabajan desde casa debido al brote de coronavirus, sin duda habrá muchos ciberdelincuentes que buscan sacar provecho de la tendencia. Es muy probable que los correos electrónicos de phishing se dirijan a trabajadores remotos en un intento por robar su información personal u obtener acceso a las cuentas de la empresa.


Para detectar un correo electrónico de phishing, revise la dirección de correo electrónico del remitente en busca de errores ortográficos y busque una gramática deficiente en la línea de asunto y el cuerpo del correo electrónico. Desplázate sobre los enlaces para ver la URL y no hagas clic en enlaces o archivos adjuntos a menos que confíes en el remitente al 100%. Si tiene alguna duda, comuníquese con el presunto remitente utilizando un número de teléfono o dirección de correo electrónico que encuentre en otro lugar que no sea el correo electrónico sospechoso.


Si hace clic en un enlace y termina en un sitio de aspecto legítimo, asegúrese de verificar su credibilidad antes de ingresar cualquier información. Los signos comunes de un sitio de phishing incluyen la falta de un símbolo de candado HTTPS (aunque los sitios de phishing tienen cada vez más certificados SSL), nombres de dominio mal escritos, mala ortografía y gramática, falta de una página de "acerca de" e información de contacto faltante.


11. Cuidado con las estafas de trabajo desde casa Además de los ataques de phishing dirigidos, es probable que veamos un aumento en las estafas de trabajo desde el hogar y otros esquemas que generalmente se dirigen a los trabajadores de la economía del trabajo. Muchas de estas solicitudes de información personal o pagos por adelantado antes de que pueda comenzar a trabajar. Cuando se da cuenta de que es una estafa, el estafador ha dejado de contactarlo y le ha robado su dinero o ha tomado cuentas.

Si está buscando trabajo independiente, use sitios acreditados que ofrezcan protección tanto para clientes como para trabajadores independientes como Upwork y Freelancer. Nunca comparta información personal con un cliente que no haya investigado a fondo. Y no trabaje con nadie que solicite una tarifa por adelantado. Además, esté atento a las estafas piramidales y de marketing multinivel (MLM), ya que a menudo están bien disfrazadas como oportunidades legítimas y atractivas de trabajo desde el hogar.


12. Usa comunicaciones encriptadas. Por supuesto, hay momentos en los que necesita comunicarse con sus compañeros de trabajo, y es común que esos correos electrónicos incluyan información confidencial. Si su empresa aún no le proporciona métodos de comunicación seguros, es posible que tenga que encontrar sus propias opciones.

Afortunadamente, muchos servicios de mensajería convencionales como Signal, WhatsApp y Telegram vienen con encriptación de extremo a extremo de manera predeterminada o como una opción.


Cree una contraseña requerida para unirse a las salas de videoconferencia y evite totalmente el uso del teclado en pantalla mientras comparte el escritorio; si lo hace, le permitirá a la otra persona ver las contraseñas escritas.


¿Necesitas usar el correo electrónico? El cifrado utilizando clientes de correo electrónico convencionales puede ser complicado, pero existe la opción de cambiar a correo electrónico cifrado especializado.


13. Bloquee su dispositivo Si tiene que trabajar en un espacio público, o si vive con personas con las que no puede compartir información laboral, entonces es importante mantener su dispositivo seguro. El bloqueo de contraseña de su dispositivo generalmente cifrará su contenido hasta que alguien ingrese la contraseña. Si busca más protección, puede usar una herramienta de cifrado de disco completo adicional.


Por ultimo, utiliza este Checklist para la verificación de mejores practicas en los trabajadores remotos.

  • ¿Está habilitada la autenticación multifactor (MFA)?

  • ¿Recibieron los empleados orientación sobre cómo usar MFA (y aplicaciones de autenticación, si corresponde)?

  • ¿El acceso condicional está habilitado y configurado?

  • ¿Tiene la capacidad de borrar de forma remota los datos de la empresa de computadoras portátiles y dispositivos móviles perdidos o robados?

  • ¿Está utilizando el cifrado de disco completo para cifrar el disco duro físico de las computadoras portátiles de la empresa?

  • ¿Tiene un producto de seguridad de filtrado de correo electrónico en su lugar?

  • ¿Se capacitó a los empleados para reconocer e informar intentos de phishing?

  • ¿Ha instalado una aplicación de seguridad web para evitar que los usuarios visiten sitios maliciosos?

  • ¿Ha configurado políticas de prevención de pérdida de datos y / o restricciones aplicables al uso compartido de archivos externos

  • ¿Ha creado una política de trabajo remoto y protección de datos para que la firmen los empleados?

  • ¿Ha realizado capacitación para usuarios finales sobre políticas de seguridad remota y mejores prácticas?

  • ¿Tiene instalada una protección de punto final (end-point) para todas las máquinas remotas?

  • Si está sujeto a las regulaciones de cumplimiento, ¿tiene políticas y procedimientos establecidos para garantizar el cumplimiento?

  • ¿Los empleados están capacitados para hacer cumplir esas políticas?

  • ¿Cuál es su plan de respuesta a incidentes en tiempos de trabajo remoto en toda la empresa?

Si necesita ayuda con cualquiera de las preguntas anteriores, no dude en comunicarse con servicios profesionales de SynerTechCloud.

Andres Hurtado Rangel

Cloud Solutions Architect & Business Continuity expert.

Certified Data Protection Specialist (CDPS) MCSE CCNA MCT JUNOS PMP ZCS ZCP VMSP VMTSP

Ejecutivo y emprendedor dinámico con más de 20 años de experiencia en gestión, desarrollo de infraestructura critica de TI y desarrollo de Cloud, establecimiento de nuevas empresas en diferentes zonas geográficas, logrando el crecimiento de compañías con oportunidades nuevas. Especializado en las área de IT, Data Center, Seguridad, Inteligencia de amenazas y protección. Apasionado por integrarse en nuevas empresas o unirse a grandes organizaciones en la necesidad de cambio y/o proceso de reinvertarse.




41 visualizaciones0 comentarios

Entradas Recientes

Ver todo
bottom of page