Si bien trabajar desde una oficina en casa significa que puede escribir en pijama con sus mascotas, también significa que ahora está a cargo de su ciberseguridad. Seguro, las empresas para las que trabaja tendrán defensas configuradas para usted; pero debe configurar el suyo propio para proteger los datos confidenciales.
Exploremos algunas formas en las que puede fortalecer su oficina en casa y proteger sus datos.
1. Utilice una VPN para proteger su conexión
En primer lugar, debe cifrar su conexión. Esto ayuda a evitar que las personas espíen su tráfico, especialmente si envía datos confidenciales o habla con compañeros de trabajo a través de canales inseguros.
Afortunadamente, esto es fácil de hacer con una VPN. Estos cifran todos los datos enviados desde su computadora, lo que significa que incluso los paquetes de datos no cifrados como HTTP tienen protección.
Lo mejor de todo es que una VPN decente necesitará una configuración mínima antes de poder usarla. No es necesario jugar con la configuración de privacidad y los estándares de cifrado. Simplemente instale la VPN, elija un servidor en su país y disfrute de una mejor privacidad.
Ahora que una VPN está encriptando sus datos, puede usar conexiones Wi-Fi públicas sin preocuparse por quién está fisgoneando en la red. Si alguien está analizando el tráfico de datos a través de la red Wi-Fi, solo verá un desorden encriptado de tu parte.
Hay muchos otros motivos para que los trabajadores domésticos y remotos utilicen una VPN 5 razones para que los trabajadores domésticos y remotos utilicen una VPNLas VPN son excelentes, pero son incluso mejores si trabaja de forma remota. ¿No estás seguro de por qué deberías usar una VPN? Estas razones te convencerán. Lee mas , así que definitivamente considere comprar uno si está preocupado por su privacidad. Si no puede elegir, los lectores de MakeUseOf pueden ahorre 49% en ExpressVPN.
2. Proteja su enrutador de oficina contra invasores
A continuación, abordemos su enrutador. Es una parte vital de su red doméstica, una puerta de enlace que proporciona una conexión a Internet para todos sus dispositivos.
La otra cara es que, si un intruso obtiene acceso a su enrutador, tendrá acceso a todos esos dispositivos. Esto incluye sus computadoras, dispositivos Wi-Fi y cualquier almacenamiento externo accesible a través de la red. Como tal, es una buena idea asegurar su red y proteger sus datos confidenciales.
Para hacer esto, verifique la higiene de la configuración de su enrutador. Primero, verifique la contraseña de Wi-Fi para ver si es duradera. Los enrutadores modernos utilizan contraseñas seguras generadas automáticamente de forma predeterminada, por lo que debería estar bien. Si cambió la contraseña o es un modelo de enrutador más económico, vale la pena verificar si la contraseña es lo suficientemente fuerte.
A continuación, vuelva a verificar la contraseña utilizada para iniciar sesión en el enrutador. Los enrutadores tienen un panel de control de administración que puede encontrar accediendo a la IP en su navegador web.
Como tal, asegúrese de que la contraseña de su panel de administración sea lo suficientemente fuerte como para resistir un ataque. Si tiene el nombre de usuario y la contraseña configurados como "admin", un pirata informático puede romper fácilmente sus defensas y meterse con su red.
Si encuentra que alguna de sus contraseñas es débil, no se preocupe; hay formas en que puedes crea una contraseña segura que realmente recordarás Cómo crear una contraseña segura que no olvidará¿Sabes cómo crear y recordar una buena contraseña? A continuación, se incluyen algunos consejos y trucos para mantener contraseñas seguras e independientes para todas sus cuentas en línea. Lee mas .
3. Mantenga su antivirus actualizado para evitar el malware
Los espías no siempre son personas que miran a través de sus ventanas; también hay muchos equivalentes digitales. Desde keyloggers hasta malware de captura de pantalla, hay formas en las que alguien puede ver lo que estás haciendo sin estar cerca de ti.
Es una buena idea obtener un antivirus competente que pueda defenderse de miradas indiscretas. De esa manera, no terminará filtrando información confidencial a un pirata informático, que puede usar esta información para robar su identidad. También existe la posibilidad de robo de propiedad intelectual.
4. Mantenga los dispositivos inteligentes al mínimo
Si eres un gran fanático de conectar tu tostadora a Internet, es posible que estés introduciendo amenazas de seguridad en tu red. Se sabe que estos dispositivos inteligentes tienen graves fallas de seguridad, que permiten a los piratas informáticos obtener acceso a su red.
Ningún dispositivo inteligente es "demasiado inocente" tampoco; The Independent informó en bombillas inteligentes que tienen fallas de seguridad, por ejemplo. Los piratas informáticos utilizaron estas fallas para afianzarse en la red y luego distribuir malware y ransomware una vez que ingresaron.
Si no puede vivir sin encender su hervidor de agua desde otra habitación, coloque sus dispositivos inteligentes en otra red. De esa manera, si un pirata informático accede a través de sus dispositivos, solo podrá ver y acceder a los otros dispositivos de esa red.
5. Computadoras y hardware físicamente seguros
Ahora que su computadora está a salvo de un ataque digital, puede dar un paso más y protegerla de uno físico. El robo de computadoras es perjudicial en términos de pérdida de dinero y datos. Si le preocupa que alguien pueda robar su hardware mientras está fuera, puede protegerlo físicamente para disuadir a los ladrones.
Las computadoras portátiles tienen muchas opciones de seguridad, desde cerraduras de cubierta hasta rastreo por GPS. Sin embargo, ¿qué pasa con sus PC más grandes? Afortunadamente, hay muchos formas de evitar que le roben la oficina en casa Cómo evitar que le roben toda su computadora de escritorio u oficina en casaLas computadoras portátiles son objetivos obvios para los ladrones, pero ¿su PC de escritorio es segura? A continuación, se explica cómo proteger físicamente una computadora de escritorio. Lee mas , con una buena variedad de diferentes precios.
6. Realice copias de seguridad constantes de trabajos sensibles
Por supuesto, si alguien se lleva tu computadora, siempre puedes comprar otra. Sin embargo, sus datos no son tan fáciles de reemplazar. Por eso es tan esencial crear una copia de seguridad para que pueda recuperar sus datos de forma rápida y sencilla.
Al hacer una copia de seguridad, puede guardarla en un medio físico (como una tarjeta de memoria) o cargarla en la nube. Ponerlo en una tarjeta de memoria evita que los piratas informáticos y las empresas espíen sus datos, mientras que una copia de seguridad en la nube es mucho más difícil de perder que el almacenamiento físico.
Si desea una copia de seguridad en línea, pero no quiere que las empresas fisgoneen en sus datos, asegúrese de probar los servicios de almacenamiento en la nube más seguros Los 4 servicios de almacenamiento en la nube más segurosEstos son los servicios de almacenamiento en la nube más seguros si desea un almacenamiento en línea cifrado y a salvo de miradas indiscretas. Lee mas para mantener su información segura.
7. Triturar adecuadamente los documentos físicos y digitales sensibles
Una vez que haya terminado con los documentos confidenciales, es una buena idea triturarlos. No importa si son físicos o digitales; cualquiera de los dos puede filtrarse y potencialmente causarle daños a usted oa su negocio.
Para documentos físicos, puede utilizar una trituradora de papel para el trabajo. Trate de no escatimar en su compra; una trituradora de papel inepta hará un mal trabajo y dejará los documentos recuperables. Como demuestra el video de arriba, una persona determinada reconstruirá un documento que no fue triturado apropiadamente.
Pero, ¿qué pasa con los documentos digitales? ¿Por qué alguien querría triturar uno? Desafortunadamente, eliminar un registro confidencial no es tan fácil como arrastrarlo a la Papelera de reciclaje. Cuando elimina un archivo presionando la tecla Eliminar, no desaparece por completo; en cambio, el espacio que ocupaba se marca como seguro para sobrescribir.
Si el archivo no se sobrescribe a tiempo, alguien puede usar herramientas de recuperación de datos para encontrar el archivo y recuperar los datos intactos. Esto es genial si accidentalmente arrojó su informe a la papelera, y no tan bien si alguien revisa minuciosamente su disco en busca de datos que pensaba que habían desaparecido hace mucho tiempo.
Afortunadamente, también existen "destructores de archivos" para PC. Cuando elimina un archivo usando uno de estos, sobrescribe los datos con basura, borrándolo para siempre. Un buen ejemplo es Borrador, que es una solución gratuita y de confianza para destruir datos de forma permanente.
Mantener segura su oficina en casa
Trabajar desde casa tiene sus ventajas, pero significa que ahora estás a cargo de tu ciberseguridad. Afortunadamente, no necesita convertir su casa en Fort Knox; Con unos sencillos pasos, puede mantener sus datos seguros.
Si quieres dar un paso más, ¿por qué no aprender? cómo configurar cámaras de seguridad ocultas en su hogar Cómo configurar cámaras de seguridad ocultas en su hogarLas cámaras ocultas son una forma garantizada de realizar un seguimiento de todo lo que sucede en su hogar. ¡Aquí hay algunas opciones creativas que son casi imposibles de detectar! Lee mas ?
Licenciado en Ciencias de la Computación con una profunda pasión por la seguridad. Después de trabajar para un estudio de juegos independiente, descubrió su pasión por la escritura y decidió usar su conjunto de habilidades para escribir sobre todo lo relacionado con la tecnología.