Somos compatibles con navegadores, no con dinosaurios. Actualice el navegador para ver correctamente el contenido de esta página web.

¿No sabe cuál es la solución de seguridad adecuada para su empresa?

Puntos de entrada: vulnerabilidades de ciberseguridad en lugares de trabajo híbridos

Los hackers siempre buscan formas de acceder a las redes empresariales. Suelen utilizar la ingeniería social. Engañan a los trabajadores para que, sin darse cuenta, compartan información privada e instalen spyware, malware y virus.

Como muestra esta infografía sobre puntos de entrada, la oficina tradicional tiene una serie de puntos de entrada que podrían utilizarse para acceder a la red de su empresa. Sin embargo, en los últimos cinco años se han producido muchos cambios. Ante el cambio global hacia el trabajo híbrido impulsado por la pandemia, ¿qué nuevas vulnerabilidades se han puesto de manifiesto?

Para averiguarlo, hemos analizado los tres entornos de trabajo actuales (la oficina tradicional, el trabajo desde casa y el trabajo en movilidad) para identificar los puntos de entrada más comunes de los ataques en un entorno de trabajo moderno e híbrido.

  • Puntos de entrada de trabajadores híbridos

    Los hackers siempre buscan formas de acceder a las redes empresariales. Esto es especialmente cierto ahora que se ha generalizado el trabajo híbrido. Muchas personas trabajan en casa o fuera de ella, además de en la oficina tradicional. Esta situación aumenta drásticamente el panorama de amenazas en muchas empresas.

    Descubra cómo el trabajo híbrido afecta a los puntos de entrada que utilizan los hackers y conozca las amenazas más comunes para su red.

  • ATRÁS

    Oficina tradicional

    La oficina tradicional tiene una serie de puntos de entrada que podrían utilizarse para acceder a la red de su empresa.

    Desde las vulnerabilidades de las redes hasta las contraseñas débiles y la ingeniería social, descubra qué puntos de entrada suelen utilizarse para acceder a las redes de su empresa.

    Haga clic en los puntos de acceso para obtener más información sobre las amenazas.

  • ATRÁS

    Trabajo en movilidad

    Trabajar mientras se desplaza en tren, avión y autobús es una forma excelente de mantenerse conectado y aprovechar el tiempo en los viajes de larga distancia. Ahora bien, ¿tiene en cuenta los riesgos que esto podría causar a la seguridad de los datos y la red de su empresa?

    El uso de servicios Wi-Fi no cifrados, la TI oculta y la seguridad física de los dispositivos podrían tener consecuencias importantes si los usuarios no son conscientes de la amenaza.

    Haga clic en los puntos de acceso para obtener más información sobre las amenazas.

  • ATRÁS

    Trabajo desde casa

    A raíz de la pandemia, trabajar desde casa se ha convertido en una opción muy utilizada por las personas que realizan tareas de oficina de todo el mundo. Si bien los beneficios personales en cuanto a conciliación de la vida laboral y familiar son evidentes, ¿cómo ha repercutido este cambio en el número de puntos de entrada que debe proteger una empresa?

    Entre los riesgos, figuran el mayor uso de dispositivos personales y de herramientas en línea, así como la posibilidad de que un exceso de confianza dé lugar a ataques de phishing.

    Haga clic en los puntos de acceso para obtener más información sobre las amenazas.

Traiga su propio dispositivo (BYOD)/Dispositivos personales no seguros

La combinación del trabajo a distancia y la creciente necesidad de comunicación en línea y de compartir archivos ha difuminado en gran manera las fronteras entre los dispositivos de la empresa y los personales. Una solución habitual es aplicar la política de BYOD (traiga su propio dispositivo), que permite el uso de dispositivos personales, siempre que cuenten con suficiente software de seguridad y los trabajadores se atengan a las políticas de la empresa en materia de contraseñas y seguridad física.

Lamentablemente, el uso de BYOD genera riesgos considerables y suele incumplir las mejores prácticas; por ejemplo, conectarse a redes Wi-Fi no seguras o no instalar parches de seguridad, lo que puede crear vulnerabilidades que se pueden explotar. Unas vulnerabilidades que también pueden crear riesgos en su ciberseguridad personal, su lugar de trabajo o la empresa.

Personal (phishing/ingeniería social)

Sea cual sea lugar desde el que trabaje el personal, el error humano sigue siendo una causa común de las filtraciones de datos. Por ese motivo, los trabajadores son uno de los puntos de entrada predilectos. El ataque se puede perpetrar en forma de phishing o ingeniería social para engañar a los usuarios a fin de que hagan clic en un enlace malicioso o compartan información confidencial.

El peligro principal es que, probablemente, el usuario no se percatará de que se le ha manipulado hasta que sea demasiado tarde. Esto dará tiempo a que el ransomware o el malware se propaguen por la red.

Los trabajadores tienen que recibir formación sobre cómo identificar actividades sospechosas y cómo denunciarlas rápidamente. Además, solo deben utilizar dispositivos que tengan instalados antivirus y antimalware empresariales para analizar y evitar la instalación de aplicaciones no autorizadas y otras amenazas, a fin de detectar problemas que, de otro modo, podrían pasar inadvertidos.

Sitios web

Para los hackers, los sitios web son una enorme fuente de datos de acceso a la red de una empresa. Una vez que se ha hackeado el sitio web de una empresa, puede implementarse malware o pueden robarse datos y utilizarse para ingeniería social. Aunque los sitios de grandes empresas suelen ser objetivos de altos vuelos, las empresas más pequeñas no deben dar por sentado que sus datos no son lo suficientemente valiosos como para ser víctimas de ataques.

Entre los ataques a sitios web, se encuentran la DDoS (denegación de servicio distribuida), que provoca una avalancha de tráfico que afecta al rendimiento de un sitio.

Por su parte, los ataques de inyección SQL insertan código malicioso en su sitio web que puede burlar la seguridad y facilitar el robo de datos, incluida información de acceso y de pago, y redirigir a los usuarios a una versión falsa del sitio. Ante tal diversidad de motivos, la protección es vital para su sitio web. Además de la formación y el uso de cortafuegos, es aconsejable aplicar políticas estrictas de control de acceso para asegurar que solo puedan efectuar cambios quienes realmente necesiten el acceso. Es recomendable llevar a cabo pruebas de penetración para simular un ciberataque. De este modo, evaluará el rendimiento de la seguridad de la red e identificará vulnerabilidades.

Internet de las cosas

Los dispositivos inteligentes han irrumpido en nuestra vida cotidiana de manera muy drástica. Desde asistentes de voz en altavoces hasta impresoras, timbres, cámaras y termostatos, la comodidad suele imponerse a la seguridad. Esto puede convertir a los dispositivos del IoT (Internet de las Cosas) en un objetivo para que le espíen. Si se hackea un dispositivo, los ciberdelincuentes podrían controlar otros dispositivos del IoT conectados a la misma red.

Contraseñas

La seguridad de las contraseñas es una práctica muy común, y siempre recomendada, para prevenir una filtración de datos. Sin embargo, a menudo se ve mermada a causa de unos requisitos complicados. Los trabajadores quieren conectarse rápidamente y trabajar en sus proyectos, en lugar de tener que restablecer y cambiar contraseñas difíciles de recordar. Como consecuencia, siguen prevaleciendo malos hábitos como crear contraseñas débiles (cortas y fáciles de recordar), compartir contraseñas y escribirlas en papel.

La formación ayudará a concienciar, pero en este caso se necesitan soluciones prácticas para compaginar la seguridad con la comodidad.

Los administradores de contraseñas son una solución excelente al problema de tener que utilizar demasiadas contraseñas. Se puede controlar la solidez de las contraseñas, compartir el acceso de forma segura y generar nuevas contraseñas automáticamente para acelerar el proceso de inicio de sesión y mantener la seguridad de las cuentas. Además, el usuario solo tiene que recordar una contraseña: la del administrador de contraseñas.

La autenticación en varios pasos debe utilizarse junto con contraseñas seguras siempre que sea posible para verificar la identidad del usuario a través de su dispositivo, ubicación o datos biométricos, además de su contraseña.

Mayor uso de la nube y las herramientas en línea

El almacenamiento en la nube y las herramientas basadas en ella ofrecen muchas ventajas a las empresas, sobre todo las que tienen personal que trabaja a distancia. Los servicios en la nube de terceros, a menudo denominados software como servicio (SaaS), proporcionan software a través de una conexión a Internet en lugar de tener que instalarlo y mantenerlo in situ. Las ventajas son el acceso a una mayor potencia de procesamiento, la asequibilidad y el acceso remoto a software y herramientas.

Con todo, cualquier dato que se almacene fuera de su red segura podría correr el riesgo de sufrir una filtración o, peor aún, un ataque al servidor. Incorporar a un proveedor externo también supone una falta de control sobre su uso de datos y sus políticas.

Para proteger sus datos basados en la nube, son imprescindibles la autenticación en varios pasos y las soluciones eficaces de seguridad en la nube, como Avast Business Hub.

Red Wi-Fi no segura

Conectarse a una red Wi-Fi no segura entraña muchos riesgos. Sin cifrado, se puede ver todo lo que se hace en línea. Esto incluye el historial de navegación, la información de inicio de sesión y la transferencia de datos. Con esta información, un hacker puede robar datos confidenciales y acceder a las cuentas de la empresa. También es probable que se produzcan robos de identidad y que su información se utilice para un ataque de ingeniería social contra sus compañeros de trabajo.

Las redes Wi-Fi no seguras suelen ubicarse en estaciones de tren, aeropuertos y cafeterías y que se ofrecen como redes Wi-Fi o puntos de acceso gratuitos. Este tipo de conexión solo tiene que utilizarse como último recurso y únicamente para navegar, nunca para efectuar transacciones ni acceder a sitios que requieran iniciar sesión.

En lugar de una conexión desconocida, los usuarios que están de viaje o se desplazan tienen que utilizar sus teléfonos móviles y tabletas para disponer de una conexión segura.

También es preciso comprobar cuidadosamente la red Wi-Fi doméstica para asegurarse de que se han establecido los ajustes de seguridad adecuados.

Uso compartido de archivos sin cifrar

En un entorno de trabajo híbrido, la capacidad de compartir directamente documentos es esencial para la colaboración y la productividad. Pero si los archivos se envían sin cifrar, una filtración de datos se convierte en mucho más que una mera posibilidad.

Aunque es responsabilidad del departamento de TI asegurar que las herramientas, por ejemplo, cortafuegos, y los procesos implementados sean eficaces para proteger los archivos frente a las amenazas emergentes, los usuarios también tienen que ser proactivos. Los trabajadores deben atenerse a las mejores prácticas de seguridad, como utilizar únicamente herramientas de seguridad autorizadas al enviar y recibir archivos para no cometer errores evitables.

Obtenga más información sobre el cifrado de datos en tránsito.

TI oculta

La TI oculta consiste en la amenaza a la seguridad que se produce cuando dispositivos o software no autorizados se conectan a la red de la empresa sin el conocimiento o permiso del personal de TI. Es una amenaza que está en auge, como se destaca en nuestro informe Avast Business Mobile Workforce Report 2021.

La TI oculta no suele ser deliberada. Puede ser tan básica como que un trabajador acceda a cuentas de trabajo en un dispositivo personal o utilice software y herramientas no autorizados en un portátil del trabajo.

La pandemia ha contribuido a generalizar la TI oculta. Durante la época de la COVID-19, algunas empresas animaron a sus trabajadores a utilizar dispositivos personales debido a la falta de recursos.

Sea cual sea el motivo, las conexiones desconocidas para el personal de TI aumentan el grado de exposición de ataques a la red y crean otros puntos de entrada que los hackers pueden aprovechar.

Red

Cuando se revisa la seguridad de la red, hay que tener en cuenta dos aspectos generales. El hardware físico de la red es un punto de entrada habitual para los ataques en los espacios de oficina tradicionales. Esto incluye routers, servidores y almacenamiento físico. Para mantenerlos seguros, necesitan una combinación de seguridad física y soluciones basadas en software.

La variedad de tipos de ataques a la red sigue creciendo, desde el ransomware y el malware hasta el phishing, que podría recopilar información de cuentas utilizadas para routers y otros elementos físicos, y llegar a entregar el control de acceso de la red al hacker.

El segundo tipo es la seguridad basada en software para tráfico de red. Incluye antivirus, seguridad para servidores y cortafuegos. La implementación de estas medidas y la realización de copias de seguridad periódicas ayudarán a minimizar las repercusiones de una filtración de datos o un ataque a los datos.

Otra preocupación común es un ataque de intermediario («man in the middle» en inglés), que puede interceptar las comunicaciones durante un largo período sin que se le detecte y posibilitar que robe información aún más segura. Por esta razón, un software de seguridad de servidores y con parches aplicados regularmente es vital para identificar los ataques que pretendan pasar inadvertidos.

Seguridad física en público

La seguridad de los dispositivos no es solo una cuestión de software. Para quienes trabajan mientras viajan, la seguridad física es un riesgo de seguridad importante. Los ejemplos más comunes son perder el teléfono o dejarse el portátil en el tren.

La seguridad física también implica confidencialidad. Esta tiene que ser una consideración importante cuando se utiliza un dispositivo cuando se viaja por motivos de trabajo. Mantenga su seguridad impidiendo que otros pasajeros vean su pantalla. Evite hablar en voz alta sobre asuntos de negocios y temas delicados, ya que ambos podrían proporcionar información que se podría utilizar en spear phishing.

Como punto de entrada de seguridad que depende de cada usuario, se debe dar formación a todo el personal sobre los riesgos de seguridad y las expectativas de trabajar a distancia.

¿Qué se puede hacer para protegerse contra a un ciberataque o una filtración de datos?

Asegurar el perímetro de la red

Aunque la mayoría de las empresas tuvo que adaptarse rápidamente al trabajo a distancia durante la pandemia, los fundamentos de la seguridad empresarial siguen siendo los mismos, sea cual sea la ubicación del trabajador. Si bien la oficina ya no se limita a una sala o un edificio físico, proteger el perímetro de la red continúa siendo uno de los pasos más importantes que puede dar su empresa para asegurar que se mantienen la confianza de los clientes, los ingresos y la productividad, y que se minimiza el período de inactividad en caso de ciberataque.

El trabajo híbrido es un reto para empresas de todos los tamaños, pero las razones suelen variar. Una empresa pequeña no suele disponer de los recursos financieros a los que tienen acceso sus homólogas más grandes. También tendrá menos trabajadores y dispositivos que supervisar y gestionar.

La clave es la educación. Proporcionar un nivel mínimo de formación en seguridad al personal, junto con las mejores prácticas, ayudará a detectar rápidamente las actividades sospechosas y minimizar las amenazas evitables. El cuestionario de conceptos básicos de ciberseguridad de Avast es una forma excelente de conocer el nivel de conocimientos de seguridad de su equipo e identificar los aspectos que requieren formación adicional.

Proteja su empresa con un antivirus avanzado

Proteja su empresa frente a estas amenazas de punto de entrada y de otros ciberataques complejos. Para ello, utilice las soluciones de ciberseguridad de Avast Business para su pequeña empresa u oficina doméstica.

Cerrar

¡Ya casi hemos terminado!

Complete la instalación haciendo clic en el archivo descargado y siguiendo las instrucciones.

Iniciando la descarga...
Nota: si su descarga no se inicia automáticamente, por favor, haga clic aquí.
Haga clic en este archivo para comenzar a instalar Avast.