Contenido Exclusivo

Cinco buenas prácticas para trabajar seguro desde casa

La cuarentena en México se ampliará hasta el 30 de mayo, por lo que continuar trabajando desde casa para muchos seguirá siendo una realidad. Seguro ya tiene un espacio adaptado para laborar, pero ¿ya contempló cómo proteger su información y la de su empresa mientras usa la red WiFi de su hogar?

Diego Barrientos, instructor de Udemy, plataforma global de formación para aprender y enseñar en línea, comparte cinco buenas prácticas para trabajar de manera segura desde casa.

1.   Cambia la contraseña para administración (configuración) de tu enrutador y la contraseña de la Red Wifi de la misma por una de más de 10 caracteres (no utilices palabras que puedan figurar en un diccionario), que posea letras mayúsculas, minúsculas, números y símbolos (como el punto y coma). Además, puedes habilitar el encriptado WPA2 y desactivar el WPS de estar presente, puedes realizarlo si escribes en tu navegador web 192.168.0.1 (o 192.168.1.1) y presionar la tecla ENTER.

2.   No permitas que tu navegador web recuerde las credenciales de acceso (usuario y contraseña) de tus webinars, correos de trabajo, espacios de almacenamiento en la nube o cualquier sistema de conferencias que utilices para trabajar, dado que estos datos son muy fáciles de obtener si un intruso accede a tu computadora, ya sea física o remotamente.

3.   Nunca leas tu correo electrónico PERSONAL mientras tengas la cuenta de correo EMPRESARIAL abierta en otra ventana en la misma computadora, pues existen scripts que pueden secuestrar las sesiones de las aplicaciones abiertas desde la memoria y quedarse con todos los datos si abres un correo personal infectado.

4.   De ser posible, deja solo encendido tu computadora mientras trabajes y apaga Smart TVs, teléfonos móviles, asistentes de voz y cualquier otro dispositivo que pueda “escucharte”, sobre todo si mantienes reuniones por videoconferencia o verbales de cualquier otra índole.

5.   Apaga tu enrutador Wifi cuando no lo utilices, por ejemplo, mientras duermes, “con esto conseguirás disminuir los tiempos de exposición de tu red a los programas automatizados de rupturas de redes inalámbricas”, aconseja el también especialista en informática forense.

Lo Más Reciente

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante...

T-Systems: Estrategias clave para el mercado TI mexicano

T-Systems, con 30 años de presencia en México, redefine...

Newsletter

Recibe lo último en noticias e información exclusiva.

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante evolución, presentando desafíos cada vez más complejos para las organizaciones a nivel global y, particularmente,...

T-Systems: Estrategias clave para el mercado TI mexicano

T-Systems, con 30 años de presencia en México, redefine su estrategia para consolidar su posición en el mercado de Tecnologías de la Información. La...

¡Cuidado con la recopilación de datos al crear imágenes al estilo del Studio Ghibli!

En los últimos días, internet se ha llenado de imágenes generadas con inteligencia artificial al estilo del Studio Ghibli, utilizando herramientas como "Images for...