Diez consejos de ciberseguridad para viajes de negocios y empleados remotos
Muchas organizaciones modernas operan en un modelo distribuido, con sucursales y puntos finales implementados fuera de una oficina física. El concepto de perímetro de red se ha ampliado drásticamente en los últimos años. Se ha visto impulsado por dos hitos importantes pospandemia: la implementación del trabajo remoto y el regreso a los viajes de negocios.
Pero cualquier cosa que se conecte a la red corporativa es un vector potencial para los atacantes, que pueden llegar al núcleo de la red comprometiendo primero una sucursal o un punto final. En WatchGuard, tenemos 10 consejos de ciberseguridad para viajes de negocios y empleados remotos que debe seguir para evitar que los piratas informáticos obtengan acceso a las «joyas de la corona» de una organización:
- Evita acceder a tu correo corporativo desde redes públicas sin la protección adecuada:
Durante tu viaje de negocios, probablemente tu hotel disponga de una red Wi-Fi pública. Si necesita acceder a su correo electrónico corporativo o documentos de la empresa durante su viaje de negocios, evite utilizar una red pública. Intente utilizar al menos una red Wi-Fi con contraseña para ofrecer cierta protección básica al público en general. Hoy en día, con el aumento del trabajo remoto, los departamentos de TI y seguridad no prohíben el uso de redes públicas; sin embargo, sí imponen requisitos para utilizarlos. Ya sea que se una a una red Wi-Fi pública o privada que usted o su empresa no controlan, debe tener un conjunto de protecciones de terminales en su dispositivo, que incluyen antimalware, firewall de host y más. Luego, utilice siempre una VPN para proporcionar una capa adicional de cifrado a su conexión, de modo que otras personas en esta red pública no puedan interceptar su correo electrónico y más. Las redes Wi-Fi públicas se han convertido en una realidad para muchos trabajadores que viajan, pero es necesario asegurarse de emplear protecciones en su computadora al usarlas.
- Descarga aplicaciones antes de partir:
Las aplicaciones maliciosas pueden acceder a todos los datos de su teléfono, incluidos los de su empresa, y sufrir un ciberataque. Si desea descargar una aplicación, hágalo únicamente desde fuentes y repositorios propios conocidos. Por ejemplo, obtenga únicamente aplicaciones de las tiendas oficiales de Apple o Google en dispositivos móviles. O descárguela únicamente a través de las tiendas de aplicaciones de Microsoft o Apple para computadoras. Las personas necesitan ayuda con aplicaciones maliciosas cuando descargan cosas de fuentes no oficiales. Además, no piratees. Además de ser ilegal en la mayoría de los países, pocas cosas son realmente gratuitas y muchas aplicaciones pirateadas vienen con malware.
- Apague Bluetooth a menos que sea necesario
Minimizar el uso de Bluetooth minimiza su exposición a vulnerabilidades muy reales. La conectividad Bluetooth puede presentar problemas porque las señales provienen de todas direcciones. Cuando dejas Bluetooth activado, las personas cercanas pueden conectarse a tu teléfono y posiblemente piratear tu dispositivo. Mantén el Bluetooth desactivado en la medida de lo posible para evitar posibles ataques.
- No hagas clic en enlaces de correos electrónicos o sitios web
Si recibes un correo electrónico sospechoso sobre un cambio urgente de contraseña, un pago a un proveedor que no puede esperar o cualquier otra cosa extraña y sospechosa, ¡cuidado! Incluso si proviene de un contacto conocido, podría tratarse de phishing. Verifique la dirección del remitente y, en caso de duda, no abra ni responda el mensaje. Si cree absolutamente que debe visitar un sitio que conoce en un correo electrónico, le recomendamos que ingrese manualmente el dominio y busque el contenido que desea en lugar de hacer clic en el enlace del correo electrónico.
- Habilite la autenticación de dos factores o multifactor (2FA/MFA) siempre que pueda:
Los atacantes tienen muchas formas de robar sus contraseñas. Quizás lo adquirieron mediante phishing. Tal vez piratearon un sitio que visitas y obtuvieron tu contraseña de allí, y si usas la misma contraseña en otros lugares, este es un problema mayor. El malware también puede robar contraseñas. Sin embargo, MFA puede salvarlo incluso cuando un atacante conoce su contraseña. Esta característica significa que cada vez que alguien intenta iniciar sesión en su cuenta, también necesita un segundo factor de autenticación, como la aprobación de una notificación en su teléfono celular, para iniciar sesión como usted. Esto hace que sea mucho más difícil piratear sus cuentas incluso cuando los actores de amenazas roban sus credenciales y, lo mejor de todo, se le advierte que se está intentando obtener acceso no autorizado a uno de sus servicios.
- Actualice su sistema operativo y software
No actualizar el software como se recomienda puede dejar una puerta abierta a vulnerabilidades. Antes de salir de la oficina, realice todas las actualizaciones pendientes del sistema y asegúrese de revisarlas y aplicarlas tan pronto como regrese. Una vez más, su departamento de TI suele tener procesos o herramientas que fuerzan y automatizan las actualizaciones. Si ese es el caso, es posible que no tengas que hacer nada. Sin embargo, a veces estas soluciones automatizadas todavía preguntan al usuario local si puede actualizar y reiniciar ahora. Así que asegúrese de aprobar las actualizaciones antes de su viaje de negocios.
- Si solo usa MFA, cambie sus contraseñas solo cuando sea necesario:
En el pasado, era un consejo de seguridad muy común indicar a las personas que cambiaran sus contraseñas con regularidad; como cada seis meses a un año. Este consejo espera protegerlo de una fuga de credenciales no revelada, con la esperanza de que cambie la contraseña antes de que un atacante que la robó pueda usarla. Sin embargo, si utiliza autenticación multifactor (MFA), los expertos en seguridad inteligentes ahora consideran este mal consejo, por dos razones.
La primera razón es que la combinación del uso de MFA y las fugas de credenciales públicas significa que hoy en día probablemente sabrá rápidamente cuándo han sido robadas las credenciales y estará protegido contra ello. Si utiliza MFA y un atacante intenta utilizar una credencial robada, no podrá iniciar sesión en la parte de MFA. Si prueban esa credencial repetidamente, esto se convierte en un indicador registrado de que alguien tiene sus credenciales de usuario, lo que le permite pedirle que cambie su contraseña sólo ahora que ya no está disponible. Además, aparecen muchas filtraciones importantes de contraseñas en la web oscura. Hay servicios que pueden buscar usuarios en su dominio para ver si sus contraseñas aparecieron en una filtración reciente, lo cual es otro indicador de que debe rotar la contraseña. Con estas dos cosas implementadas, no tiene que cambiar aleatoriamente su contraseña con regularidad, ya que MFA lo protege cuando una contraseña está en manos de otra persona, y solo tiene que cambiar la contraseña cuando sabe que la credencial está comprometida.
“¿Por qué no simplemente pedirle a la gente que cambie sus contraseñas al azar de todos modos”, preguntará, “como protección adicional?” Bueno, resulta que obligar a los empleados y usuarios a cambiar periódicamente su contraseña les resulta lo suficientemente irritante como para animarlos a seguir prácticas muy deficientes en la creación de contraseñas. Si su contraseña es “MyStr0ngCr3d”, la primera vez que les pide que la cambien, es posible que no quieran memorizar algo completamente nuevo, por lo que la cambian a “MyStr0ngCr3d”. La próxima vez podría ser: “¡¡MyStr0ngCr3d!!” y luego “¡!!MyStr0ngCr3d!!!” etcétera. El punto es que esta no es una contraseña nueva en absoluto, sino una secuencia predecible de simplemente agregar pequeñas ediciones a una contraseña existente. Muchas herramientas para descifrar contraseñas y hash tienen métodos para encontrar más rápidamente estas prácticas de ajuste básicas.
El punto es que, si está utilizando MFA, ya no tendrá que actualizar o rotar las contraseñas periódicamente. Más bien, MFA puede protegerlo y puede optar por cambiar las contraseñas solo durante eventos o situaciones en las que sepa que una credencial se ha puesto en riesgo. Dicho todo esto, si no está utilizando MFA, debe rotar sus contraseñas con más regularidad y, en general, los pines inseguros (cualquier cosa que tenga solo de cuatro a seis dígitos no es muy seguro) también debe cambiarse periódicamente.
- Minimizar el uso compartido de la ubicación
Es común que los viajeros actualicen sus sitios de redes sociales mientras viajan a nuevas ciudades o países. Sin embargo, este intercambio excesivo crea una amenaza a la seguridad. Decirles a todos que estás fuera hace que sea más fácil para los delincuentes saber cuándo no estás en tu habitación de hotel o en tu casa. Limite la información que publica en línea para limitar las amenazas a su propiedad, incluidos sus dispositivos de trabajo.
- Bloquear todos los dispositivos
Es necesario utilizar una contraseña o PIN seguro para mantener segura su información. Mantener las tabletas, los teléfonos inteligentes y las computadoras portátiles bloqueados cuando no se usan es aún más crítico. La mayoría de estos dispositivos tienen configuraciones de seguridad para bloquear el dispositivo con una identificación de huella digital, reconocimiento facial o PIN. Incluso si se alejará de su computadora solo por un minuto, ciérrela primero si se encuentra en un lugar público.
- Obtenga una solución de ciberseguridad que se adapte a sus necesidades
Los viajes híbridos de trabajo y negocios llegaron para quedarse, por lo que es necesario adaptarse a sus nuevos requisitos de seguridad. La seguridad unificada debe ser integral, con una protección igualmente sólida para todos los dispositivos y puntos finales sin importar dónde se encuentren, junto con administración y visibilidad centralizadas