¡Su navegador no admite JavaScript!

Página archivada: 2020 consejos de seguridad de la información

Hola. Has llegado a una página archivada. El contenido y los enlaces de esta página ya no se actualizan. ¿Busca un servicio? Por favor, regrese a nuestra página de inicio.


August 2020 - Trabajar de forma remota: cómo estar seguro y tener éxito

Entre el trabajo en la oficina, la escuela o el trabajo a distancia, los principios de seguridad pueden convertirse en una especie de objetivo móvil. Para algunos, esto crea incertidumbre a la hora de asegurarse de que se aplican las políticas adecuadas. Reducir el riesgo en las redes domésticas, mantener la información segura durante las reuniones virtuales y tener una política de contraseñas segura son algunas de las mejores prácticas que se pueden implementar de manera rápida y efectiva desde cualquier lugar donde esté trabajando.

Reducción del riesgo en las redes domésticas

Los dispositivos de IT doméstico, como enrutadores, módems y otros dispositivos de red externos no seguros, están sujetos a muchas de las mismas amenazas que los dispositivos comerciales en el sitio. Pueden ser atacados desde cualquier dispositivo en internet. Los dispositivos remotos también son vulnerables al acceso no autorizado de vecinos y transeúntes.

A medida que continuamos trabajando, asistiendo a la escuela y conectándonos con amigos y familiares de forma remota, hay pasos que puede tomar para reducir el riesgo y mejorar la seguridad de las redes domésticas. Considere la siguiente lista para medir la cantidad de riesgo involucrado y mejorar la seguridad de su red doméstica:

  • ¿Sus dispositivos de red están físicamente protegidos?
  • ¿Ha cambiado la contraseña predeterminada de la cuenta administrativa o del fabricante en sus dispositivos de red (módem y enrutador)? Muchos routers vienen preconfigurados con una contraseña. La contraseña predeterminada para la mayoría de los modelos de enrutadores es fácilmente accesible en Internet, por lo que es extremadamente importante cambiar las contraseñas administrativas y no usar la predeterminada.
  • ¿Tiene una contraseña única y la autenticación de dos factores (2FA) habilitada en sus dispositivos de red (módem y enrutador)?
  • ¿Cuenta con una política de contraseñas? ¿Tiene una contraseña única y 2FA habilitada en el portal web de su proveedor de servicios de Internet?
  • Si utiliza una aplicación móvil para la gestión de la red, ¿tiene una contraseña única y 2FA habilitada?
  • ¿Ha instalado las últimas actualizaciones para sus dispositivos de red (es decir, módem, enrutador, computadora portátil / PC) o ha habilitado la actualización automática con la página de administración del dispositivo?
  • ¿Su dispositivo de red (enrutador/módem) es compatible con Wi-Fi Protected Access versión 2 (WPA2) o Wi-Fi Protected Access versión 3 (WPA3)? WPA2 debería ser el mínimo.
  • ¿Ha desactivado o desactivado la configuración inalámbrica protegida (WPS) y Universal Plug and Play (UPnP) en su red? Si están habilitados, pueden permitir que los atacantes se conecten a sus dispositivos sin permiso.
  • ¿Ha cambiado el nombre de la red Wi-Fi a algo único que no proporciona ninguna información de identificación?
  • ¿Ha habilitado el firewall en sus dispositivos de red?
  • ¿Has desactivado la gestión remota? La mayoría de los routers ofrecen la opción de ver y modificar su configuración a través de Internet. Desactive esta función para protegerse contra personas no autorizadas que accedan y cambien la configuración de su enrutador.
  • ¿Ha reforzado su dispositivo eliminando puertos, software o servicios que no se utilizan o no se desean?
  • ¿Ejecuta protección antivirus y contra malware actualizada en su dispositivo?

Seguridad durante las reuniones virtuales

Para ayudar a protegerte a ti y a tu organización de posibles amenazas, aquí tienes algunos consejos de ciberseguridad sobre cómo configurar de forma segura tus reuniones virtuales, ya sea para el trabajo o para tu experiencia en el aula:

Compartir sus activos de información durante las reuniones virtuales

  • Evite agregar su reunión a calendarios públicos o publicarla en las redes sociales
  • Solicitar a los participantes que introduzcan un código de acceso
  • Evite reutilizar códigos de acceso o pines de reuniones
  • Distribuya el enlace de la reunión y el código de acceso directamente a los participantes previstos
  • Recuerde a los invitados que no compartan el código de acceso
  • Antes de compartir la pantalla, cierre las ventanas que no utilice para asegurarse de que no comparte información sensible o confidencial
  • Use un escudo de privacidad o una cubierta sobre su cámara web cuando no esté en uso

Administración de los activos de información y la política de contraseñas

  • Utilice los servicios y dispositivos proporcionados por su organización
  • No grabe la reunión a menos que sea necesario y tenga en cuenta que otras personas pueden grabar la reunión
  • Deshabilite la función "Cualquiera puede compartir" para evitar el uso compartido de pantalla no autorizado
  • Silenciar a los usuarios al entrar puede evitar posibles interrupciones
  • Evite que los usuarios compartan videos de forma predeterminada; Permitir el uso compartido de videos solo cuando sea necesario
  • Valide la lista de participantes con los asistentes invitados o haga que los participantes se identifiquen a medida que se unen a la reunión
  • No confíe en la seguridad de los enlaces compartidos en los chats de reuniones
  • Programe reuniones "No listadas" y oculte detalles específicos, como el anfitrión, el tema y la hora de inicio
  • No permitir que los asistentes se unan antes que el anfitrión
  • Configure cada reunión para que requiera que todos los asistentes ingresen una contraseña
  • Cree una contraseña única compuesta por mayúsculas, minúsculas, números y caracteres especiales para cada reunión
  • Excluya la contraseña de la reunión de las invitaciones por correo electrónico de los asistentes. Proporcione la contraseña a los asistentes a través de un correo electrónico separado o por teléfono
  • En las reuniones periódicas, compruebe siempre que los asistentes de una sola vez no se incluyan en las reuniones posteriores o en los hilos de chat de las reuniones.
  • No incluyas información personal, como la ubicación, el número de teléfono o la fecha de nacimiento en tu perfil de Skype

Recuerde que, al igual que protege sus activos físicos (cobertizo, kayak o bicicleta) con un candado, debe bloquear los dispositivos de conectividad para proteger los activos de información. Una mentalidad de ciberseguridad resiliente contribuye a poder tener una visión clara de los objetivos. Para algunos, los puntos finales podrían haberse convertido en una preocupación principal, para otros, los activos corporativos podrían haberse vuelto aún más susceptibles a la luz del aumento de las cantidades de ransomware. Este doble problema se hizo especialmente evidente durante este nuevo mundo de COVID-19 con más personal trabajando de forma remota.

¿Ha identificado más riesgos de los que inicialmente creía? Puede encontrar más información y técnicas de mitigación en la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del Departamento de Seguridad Nacional.


La información proporcionada en los boletines mensuales de consejos de seguridad está destinada a aumentar la conciencia de seguridad de los usuarios finales de una organización y ayudarlos a comportarse de una manera más segura dentro de su entorno de trabajo. Si bien algunos de los consejos pueden estar relacionados con el mantenimiento de una computadora en el hogar, el aumento de la conciencia está destinado a ayudar a mejorar la postura general de seguridad de la información de la organización.

Información sobre derechos de autor

Estos consejos son traídos a usted en el Commonwealth of Virginia por la Agencia de Tecnologías de la Información de Virginia en coordinación con:

Logotipo de MS-ISAC

http://www.us-cert.gov/