Ciberseguridad en tiempos de Home Office: Trabaja seguro desde casa

Hace algunos años, proteger un entorno de “home office” o trabajo desde casa, era algo simple. La mayoría de los hogares consistían en nada más que una red inalámbrica y algunas computadoras. Hoy en día, la tecnología se ha vuelto mucho más compleja y está integrada en cada parte de nuestras vidas, desde dispositivos móviles y consolas de juegos hasta el termostato de la casa o el refrigerador. Entonces ¿cómo podemos crear un entorno seguro en el hogar?

La red inalámbrica. Casi todas las redes domésticas comienzan con una red inalámbrica (o Wi-Fi). Esto es lo que permite que todos sus dispositivos se conecten a Internet. La mayoría de las redes inalámbricas domésticas están controladas por su enrutador de Internet o un punto de acceso inalámbrico separado y dedicado. Ambos funcionan de la misma manera: transmitiendo señales inalámbricas. Los dispositivos en su casa pueden conectarse a través de estas señales. Esto significa que proteger su red inalámbrica es una parte clave para proteger su hogar. Silikn recomienda los siguientes pasos para una mejor protección:

Cambie la contraseña de administrador predeterminada a su enrutador de Internet o punto de acceso inalámbrico. (Cualquiera que esté controlando su red inalámbrica). La cuenta de administrador es lo que le permite configurar los ajustes para su red inalámbrica.

Asegúrese de que solo las personas de su confianza puedan conectarse a su red inalámbrica. Haga esto habilitando una fuerte seguridad. Actualmente, la mejor opción es utilizar el mecanismo de seguridad llamado WPA2. Al habilitar esto, se requiere una contraseña para que las personas se conecten a su red doméstica, y una vez que se conectan, sus actividades en línea se cifran. Confirme que la contraseña utilizada para conectarse a su red inalámbrica sea segura y que sea diferente de la contraseña de administrador.

Recuerde, solo necesita ingresar la contraseña una vez para cada uno de sus dispositivos, ya que almacenan y recuerdan la contraseña. Muchas redes inalámbricas admiten lo que se llama una red de invitados. Esto permite a los visitantes conectarse a Internet, pero protege su red doméstica, ya que no pueden conectarse a ninguno de los otros dispositivos en su red doméstica. Si agrega una red de invitados, asegúrese de habilitar WPA2 y una contraseña única para la red.

¿No estás seguro de cómo hacer estos pasos? Pregúntele a su proveedor de servicios de Internet o consulte su sitio web, consulte la documentación que vino con su enrutador de Internet o punto de acceso inalámbrico, o consulte su sitio web respectivo.

Los dispositivos. El siguiente paso es saber qué dispositivos están conectados a su red doméstica inalámbrica y asegurarse de que todos esos dispositivos sean seguros. Esto solía ser simple cuando solo tenía una computadora o dos. Sin embargo, casi cualquier cosa puede conectarse a su red doméstica hoy en día, incluidos sus teléfonos inteligentes, televisores, consolas de juegos, monitores para bebés, parlantes o incluso su automóvil. Una vez que haya identificado todos los dispositivos en su red doméstica, asegúrese de que cada uno de ellos sea seguro. La mejor manera de hacerlo es tener habilitadas las actualizaciones automáticas siempre que sea posible. Los ciberatacantes encuentran constantemente nuevas debilidades en diferentes dispositivos y sistemas operativos. Al habilitar las actualizaciones automáticas, su computadora y dispositivos siempre ejecutan el software más reciente, lo que hace que sea mucho más difícil que cualquiera pueda piratearlos.

Las contraseñas. El siguiente paso es utilizar una contraseña segura y única para cada uno de sus dispositivos y cuentas en línea. Las palabras clave aquí son fuertes y únicas. ¿Cansado de contraseñas complejas que son difíciles de recordar y difíciles de escribir? Use una frase de contraseña en su lugar. Este es un tipo de contraseña que utiliza una serie de palabras fáciles de recordar, como “¿Dónde está mi café?” Cuanto más larga sea tu frase de contraseña, más fuerte. Una contraseña única significa usar una contraseña diferente para cada dispositivo y cuenta en línea. De esta manera, si una contraseña se ve comprometida, todas sus otras cuentas y dispositivos aún están a salvo. ¿No puedes recordar todas esas contraseñas únicas y seguras? No te preocupes, nosotros tampoco. Es por eso que le recomendamos que use un administrador de contraseñas, que es un programa de seguridad especial que almacena de forma segura todas sus contraseñas en una caja fuerte virtual encriptada.

Finalmente, habilite la verificación en dos pasos siempre que esté disponible, especialmente para sus cuentas en línea. La verificación en dos pasos es mucho más fuerte. Utiliza su contraseña, pero también agrega un segundo paso, como un código enviado a su teléfono inteligente o una aplicación en su teléfono inteligente que genera el código para usted. La verificación en dos pasos es probablemente el paso más importante que puede tomar para protegerse en línea, y es mucho más fácil de lo que piensa.

Copias de seguridad. A veces, no importa cuán cuidadoso sea, puede ser hackeado. Si ese es el caso, a menudo la única forma en que puede recuperar su información personal es restaurar desde la copia de seguridad. Asegúrese de realizar copias de seguridad periódicas de cualquier información importante y verifique que pueda restaurarlas. La mayoría de los dispositivos móviles admiten copias de seguridad automáticas en la nube. Para la mayoría de las computadoras, es posible que deba comprar algún tipo de software o servicio de respaldo, que es relativamente económico y fácil de usar.

Hoy en día ya no es necesaria una gran inversión para estar protegidos, pues existen herramientas como SafeDNS, NeuShield, Avira o Comodo Cybersecurity, con las cuales es posible establecer las medidas adecuadas para mantener los servidores, un sistema de alimentación ininterrumpida, aplicaciones de prevención anti-ransomware o hacer copias de seguridad para restaurar el sistema.

Por Víctor Ruiz, fundador de Silikn

Deja un comentario