Seguridad informática básica para el teletrabajo
Son duros tiempos los que corren, el famoso e inesperado coronavirus ha irrumpido en nuestras vidas para cambiarlas para siempre, uno de los ámbitos que más ha afectado con esto de la cuarentena ha sido en el del empleo, actualmente un alto porcentaje de las empresas del mundo se han visto obligadas a implantar un sistema de teletrabajo para sus empleados.
El teletrabajo tiene sus ventajas y desventajas, de ellas se ha hablado enormemente por la red así que no vamos a repetirnos, lo que vamos a ver aquí son las pautas que yo considero más básicas en cuánto a seguridad informática se refiere, al cambiar el entorno se hace necesario considerar una serie de medidas básicas extra para no caer en los fraudes más elementales. Un ataque dirigido hacia nuestro entorno de trabajo, ahora en casa, podría no sólo afectarnos a nosotros sino también a nuestra empresa.
VPN
Primero hablaremos de la VPN ya que suele ser el acompañante fiel del teletrabajo, cualquiera que trabaje desde casa y tenga que conectarse a la oficina para acceder a los recursos de la red interna lo hace utilizando una VPN. ¿Qué es?
Una red privada virtual (RPV), en inglés: Virtual Private Network (VPN), es una tecnología de red de ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Por Wikipedia
Básicamente, una VPN es un servicio que nos permite conectarnos a una red desde otra diferente. Por ejemplo, en la oficina, existe una red interna de equipos, servidores, impresoras, etc., que no es accesible desde internet. Por motivos de seguridad, esta red se mantiene aislada para que solo las personas ubicadas físicamente en la oficina puedan acceder a estos recursos. Al implementar una VPN en esta red, se permite el acceso controlado a la red interna desde fuera, normalmente a través de internet, de manera que podemos trabajar como si estuviéramos en la propia oficina. Sin embargo, esto implica ciertos desafíos de seguridad que deben ser considerados, para proteger tanto a los usuarios como a los recursos de la empresa. Por ejemplo, si alguien obtiene acceso a nuestro equipo de trabajo, podría usar la VPN para acceder a los recursos internos de la empresa. Para garantizar la seguridad, recomiendo ProtonVPN, un servicio que ofrece un sólido cifrado y políticas de no registro, ideal para mantener la privacidad y seguridad de tus conexiones tanto en entornos personales como profesionales.
Equipo de trabajo
El equipo que usamos para trabajar hay que cuidarlo como si se tratase del que usamos en la oficina, sea provisto por nuestra empresa o no éste ha de cumplir una serie de medidas básicas de seguridad para no afectar a otros.
Un antivirus oficial y actualizado es obligatorio ya que un virus podría hacer uso de nuestra conexión a la VPN para acceder a la red de la empresa e infectar así otros recursos.
Un control elemental sobre las páginas que se visitan, los enlaces que se abren y los documentos que se comparten, en estos tiempos de incertidumbre hay mucha gente que obtiene beneficios aprovechándose del miedo o las debilidades de la gente y ya han surgido muchas páginas y aplicaciones fraudulentas en torno al coronavirus.
Las aplicaciones que se instalan en los equipos deben provenir de fuentes oficiales, normalmente los equipos proporcionados por la empresa vienen configurados con usuarios con permisos limitados pero no siempre tiene porqué ser así, una aplicación infectada puede ser un vector de ataque hacia la red del trabajo.
Contraseñas
Es sabido de siempre que las contraseñas han de tener una complejidad más o menos elevada para complicar el descifrado de las mismas a cualquier atacante, además de tratar de dejarlas lo más ocultas posible, nadie más que nosotros debería tener acceso a ellas.
En casa esto adquiere un nivel de complejidad superior ya que una visita externa, una conversación ajena al desempeño de nuestro trabajo, una ventana con ángulo al post it con la contraseña pegado en la pantalla pueden ser utilizados por cualquier atacante para obtener acceso a recursos protegidos.
Y saber que nadie nos va a pedir nuestra contraseña para nada es super importante, ya que un ataque de suplantación de identidad podría hacernos revelar información si no somos conscientes de ello.
Wifi/Red de casa
Los dispositivos conectados a nuestra red de casa ya sea por wifi o cable pueden ser también un vector de infección, un equipo en la red infectado o alguien que ha conseguido la contraseña de nuestra wifi por cualquiera que fuera el medio podrían infectar nuestro equipo o interceptar las comunicaciones para escuchar contraseñas e información de la empresa. Por tanto es recomendable mantener el control de los dispositivos conectados a nuestra red, una aplicación para móvil muy útil que nos permite ver quién está haciendo o ha hecho uso de nuestra red es Fing.
Enlaces a páginas o servicios externos
Una de las formas más habituales de obtener acceso a un equipo es enviar un enlace con acceso a una página o documento infectado, una vez se abre el enlace el equipo descarga y ejecuta de forma transparente para el usuario una serie de acciones para tomar el control del mismo, a partir de ahí el acceso a otros recursos sería trivial.
Para protegerse es sumamente importante no abrir los enlaces si no sabemos de quién procede o si se trata de un enlace no esperado, en caso de ser así lo mejor es acceder a él de forma manual, entrando por nuestra cuenta a la página en cuestión y tratando de localizar el recurso que nos quieren compartir. Enlaces acortados o enlaces con símbolos muy raros o demasiado largos deberían ser evitados, sobre todo si vienen de fuentes no confiables o desconocidas.
Documentos
Cualquier documento puede ser un vector de infección, un PDF con un cuadro de mando, un Excel con los datos del último mes, etc. Por ello hay que cerciorarse bien del origen del mismo, quién lo envía, por el medio que lo envía, etc. Lo mejor suele ser abrir sólo documentos que provengan de los recursos oficiales de la empresa, etc. En caso de recibir un documento sospechoso pero que necesitamos podemos comunicárselo al equipo de informática y ellos nos dirán cómo actuar, ellos pueden incluso abrirlo en un entorno controlado, en caso de ser algo super urgente una medida para limitar el alcance del ataque en caso de estar infectado es desconectarnos de cualquiera de las redes (cable y wifi) antes de abrirlo y ver que no haga nada raro.
Hay que tener mucho cuidado con los documentos compartidos por medios personales, aplicaciones de mensajería, etc, ya que suelen utilizar la misma red de nuestro equipo de trabajo y podría llegar a alcanzarlo.
Discos duros cifrados
Es normal tener información de la empresa almacenada en nuestro equipo para el correcto desempeño de nuestras tareas pero esto puede suponer que alguien con acceso físico a él pueda obtener acceso a ésta y por tanto aprovecharse de ella para sus beneficios. Sobre todo si movemos el equipo que utilicemos para trabajar fuera de casa es vital tener los discos duros cifrados, de esta forma un atacante con acceso al mismo tendría que conocer la clave de cifrado para poder acceder a la información, sin ella simplemente podría hacer uso del equipo pero nunca acceder a los datos.
Hemos visto una serie de recomendaciones básicas de seguridad para el teletrabajo, muchas de ellas valen para cualquier entorno otras son más específicas pero todas necesarias para hacer de nuestra casa una oficina más segura, está claro que ataques más sofisticados son más difíciles de prevenir y requieren de conocimientos más avanzados, pero la lógica y una precaución sana nos ayudará a evitar situaciones indeseadas.
Desarrollador de software, informático, emprendedor y entusiasta por la tecnología desde tiempos inmemoriales. Inquieto por defecto, curioso por naturaleza, trato de entender el mundo y mejorarlo utilizando la tecnología como herramienta.