{"id":26862,"date":"2022-02-08T19:02:50","date_gmt":"2022-02-08T17:02:50","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26862"},"modified":"2022-02-08T19:02:50","modified_gmt":"2022-02-08T17:02:50","slug":"working-with-freelances-dangers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/working-with-freelances-dangers\/26862\/","title":{"rendered":"C\u00f3mo protegerte cuando colaboras con trabajadores aut\u00f3nomos"},"content":{"rendered":"<p><span data-contrast=\"auto\">Trabajar con aut\u00f3nomos hace tiempo que se convirti\u00f3 en parte de la rutina de muchas empresas. Incluso en una organizaci\u00f3n grande, no todas las tareas pueden resolverse dentro del equipo; por no hablar de las peque\u00f1as empresas, que no pueden darse el lujo de contratar un empleado adicional. No obstante, conectar a una persona ajena al flujo de trabajo digital puede introducir riesgos cibern\u00e9ticos adicionales, sobre todo cuando trabajas con una persona directamente sin una agencia de por medio.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/p>\n<h2><span data-contrast=\"none\">Los peligros en la bandeja de entrada del correo electr\u00f3nico<\/span><span data-ccp-props='{\"201341983\":0,\"335559738\":40,\"335559739\":0,\"335559740\":276}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">A la hora de buscar el trabajador aut\u00f3nomo correcto, no te olvides de comenzar a pensar en las posibles amenazas. Es poco probable que contrates a alguien sin echar antes un vistazo a su trabajo, por ello, es algo habitual que el aut\u00f3nomo te env\u00ede un documento, un archivo con varios trabajos o un enlace a un sitio externo, informaci\u00f3n que te ver\u00e1s obligado a descargar o visitar. Pero lo cierto es que ese archivo o sitio podr\u00eda contener casi cualquier cosa.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Con frecuencia, los investigadores\u00a0descubren vulnerabilidades en navegadores o <\/span><i><span data-contrast=\"auto\">suites <\/span><\/i><span data-contrast=\"auto\">ofim\u00e1ticas. M\u00e1s de una vez, los atacantes se las arreglan para obtener el control de los ordenadores corporativos al introducir <\/span><i><span data-contrast=\"auto\">scripts<\/span><\/i><span data-contrast=\"auto\"> maliciosos en un documento de texto o al incrustar un paquete de <\/span><i><span data-contrast=\"auto\">exploits<\/span><\/i><span data-contrast=\"auto\"> en el c\u00f3digo de un sitio web. Pero a veces estos trucos podr\u00edan no ser necesarios. Algunos empleados ya est\u00e1n dispuestos a hacer clic en un archivo recibido sin ni siquiera comprobar la extensi\u00f3n, por lo que podr\u00edan lanzar un archivo ejecutable.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ten cuenta que un atacante podr\u00eda mostrar un portafolio completamente normal (aunque no necesariamente de su propio trabajo) y enviar un archivo malicioso m\u00e1s tarde como resultado de una tarea. Adem\u00e1s, alguien podr\u00eda tomar el control del ordenador del aut\u00f3nomo o de su bandeja de entrada y utilizarlos para atacar a tu empresa. Despu\u00e9s de todo, nadie sabe qu\u00e9 tipo de protecci\u00f3n hay en su dispositivo o cuenta, y tu seguridad inform\u00e1tica no puede controlar lo que sucede ah\u00ed. No debes considerar los archivos recibidos como de confianza, incluso aunque lleguen de parte de un aut\u00f3nomo con el que llevas trabajando a\u00f1os.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/p>\n<h3><span data-contrast=\"none\">C\u00f3mo defenderte<\/span><span data-ccp-props='{\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559738\":40,\"335559739\":0,\"335559740\":276}'>\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Si necesitas trabajar con documentos creados fuera de la infraestructura de la empresa, mantener la higiene digital es lo m\u00e1s importante. Todos los empleados deben estar al tanto de las ciberamenazas relevantes, as\u00ed que vale la pena elevar su <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">nivel de concienciaci\u00f3n en seguridad<\/a><\/span><span data-contrast=\"none\">.<\/span><span data-contrast=\"auto\"> Adem\u00e1s, podemos darte algunos consejos pr\u00e1cticos:<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Asigna reglas estrictas para el intercambio de documentos, informa a los aut\u00f3nomos y no abras archivos si no cumplen estas reglas. \u00bfArchivo autoextra\u00edble? No, gracias. \u00bfUn archivo con una contrase\u00f1a que se especifica en la misma correspondencia? Esto podr\u00eda solo ser necesario para evadir los filtros <\/span><i><span data-contrast=\"auto\">antimalware <\/span><\/i><span data-contrast=\"auto\">del correo electr\u00f3nico.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Utiliza un ordenador independiente, aislado del resto de la red, o una m\u00e1quina virtual \u00fanicamente para trabajar con los archivos de fuentes externas o, al menos, para comprobarlos. As\u00ed podr\u00e1s reducir de forma significativa cualquier da\u00f1o potencial en caso de infecci\u00f3n.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Aseg\u00farate de equipar este ordenador o m\u00e1quina virtual con una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a><\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"auto\">que bloquee la explotaci\u00f3n de vulnerabilidades o los clics a un sitio web malicioso.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/li>\n<\/ul>\n<h2><span data-contrast=\"none\">Derechos de acceso<\/span><span data-ccp-props='{\"201341983\":0,\"335559738\":40,\"335559739\":0,\"335559740\":276}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Vamos a dar por hecho que has encontrado al especialista externo que buscabas. Para colaborar en un proyecto, los trabajadores aut\u00f3nomos obtienen acceso a los sistemas digitales de la empresa: plataformas de intercambio de documentos, sistemas de gesti\u00f3n de proyectos, servicios de conferencia, mensajer\u00eda interna, servicios en la nube, etc. Aqu\u00ed debes evitar dos errores: no otorgar demasiados permisos al trabajador aut\u00f3nomo y no olvidar revocar su acceso una vez que haya terminado su trabajo.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">En lo que respecta a otorgar derechos, lo mejor es seguir el principio del menor privilegio. Un aut\u00f3nomo solo deber\u00eda tener acceso a aquellos recursos que son necesarios para el proyecto actual. Un\u00a0acceso ilimitado al almacenamiento de archivos o incluso al historial de conversaciones podr\u00eda resultar una amenaza. No subestimes la informaci\u00f3n almacenada, incluso en los servicios auxiliares. De acuerdo con los medios de comunicaci\u00f3n, el <\/span><a href=\"https:\/\/www.nytimes.com\/2020\/07\/17\/technology\/twitter-hackers-interview.html\" target=\"_blank\" rel=\"noopener nofollow\"><i><span data-contrast=\"none\">hackeo <\/span><\/i><span data-contrast=\"none\">de Twitter en el 2020<\/span><\/a><span data-contrast=\"auto\"> comenz\u00f3 cuando los atacantes obtuvieron acceso al <\/span><span data-contrast=\"auto\">chat interno de la organizaci\u00f3n. Ah\u00ed, con m\u00e9todos de ingenier\u00eda social, pudieron convencer a un empleado de la empresa de que les concediera acceso a docenas de cuentas.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La revocaci\u00f3n de derechos despu\u00e9s de finalizar un proyecto tampoco es una formalidad. No estamos diciendo que una vez terminado el trabajo, el aut\u00f3nomo inmediatamente comience a <\/span><i><span data-contrast=\"auto\">hackear <\/span><\/i><span data-contrast=\"auto\">tu sistema de gesti\u00f3n de proyectos. La misma existencia de una cuenta adicional con acceso a informaci\u00f3n corporativa no es nada bueno. \u00bfY si el aut\u00f3nomo configura una contrase\u00f1a d\u00e9bil o reutiliza la contrase\u00f1a de sus otras cuentas? En caso de filtraci\u00f3n, existir\u00e1 un punto de vulnerabilidad adicional en tu red corporativa.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/p>\n<h3><span data-contrast=\"none\">C\u00f3mo defenderte<\/span><span data-ccp-props='{\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559738\":40,\"335559739\":0,\"335559740\":276}'>\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Lo m\u00e1s importante es eliminar o desactivar la cuenta del aut\u00f3nomo una vez terminada la relaci\u00f3n laboral. O, al menos, cambiar el correo y contrase\u00f1a asociados; esto podr\u00eda ser necesario en los sistemas que eliminan todos los datos asociados a una cuenta. Adem\u00e1s, recomendamos:<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Mantener un registro centralizado de qui\u00e9n tiene acceso a qu\u00e9 servicios. Por un lado, esto te ayudar\u00e1 a revocar todos los derechos despu\u00e9s de finalizar el proyecto y, por otro, puede ser \u00fatil a la hora de investigar un incidente.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Solicitar a los contratistas que mantengan una buena higiene digital y utilicen soluciones de seguridad en los dispositivos que usen para conectarse a los recursos de la empresa.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Implementar la autentificaci\u00f3n en dos pasos en todos los sistemas de la nube siempre que sea posible.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Montar una infraestructura independiente para los proyectos con trabajadores aut\u00f3nomos o subcontratistas y sus archivos, si es posible.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Escanear todos los archivos cargados al almacenamiento en la nube o al servidor corporativo en busca de <\/span><i><span data-contrast=\"auto\">malware<\/span><\/i><span data-contrast=\"auto\">.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":200,\"335559740\":276}'>\u00a0<\/span><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>M\u00e9todos de protecci\u00f3n razonables contra ciberamenazas potenciales relacionadas con el trabajo de aut\u00f3nomos.  <\/p>\n","protected":false},"author":665,"featured_media":26863,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[538,2830,2289,3308],"class_list":{"0":"post-26862","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-correo-electronico","10":"tag-derechos-de-acceso","11":"tag-empleados","12":"tag-sensibilizacion-en-materia-de-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/working-with-freelances-dangers\/26862\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/working-with-freelances-dangers\/23877\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/working-with-freelances-dangers\/19374\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/working-with-freelances-dangers\/9733\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/working-with-freelances-dangers\/26119\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/working-with-freelances-dangers\/24087\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/working-with-freelances-dangers\/23887\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/working-with-freelances-dangers\/26420\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/working-with-freelances-dangers\/32344\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/working-with-freelances-dangers\/10502\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/working-with-freelances-dangers\/43543\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/working-with-freelances-dangers\/18531\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/working-with-freelances-dangers\/18942\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/working-with-freelances-dangers\/15775\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/working-with-freelances-dangers\/28092\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/working-with-freelances-dangers\/28087\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/working-with-freelances-dangers\/24806\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/working-with-freelances-dangers\/30223\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/working-with-freelances-dangers\/30012\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/empleados\/","name":"empleados"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26862","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26862"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26862\/revisions"}],"predecessor-version":[{"id":26868,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26862\/revisions\/26868"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26863"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}