El teletreball ha passat de ser una excepció a ser una realitat quotidiana en milers d’empreses espanyoles. Segons l’INE, el 2024 més del 30% dels treballadors espanyols realitzaven treball remot almenys ocasionalment. Aquesta transformació ha ampliat enormement la superfície d’atac de les empreses: en lloc d’haver de vulnerar un perímetre físic controlat, els atacants ara poden apuntar a desenes o centenars de llars diferents, cadascuna amb el seu propi router i les seves pròpies vulnerabilitats.
Els principals riscos de ciberseguretat en el teletreball
Xarxes WiFi domèstiques insegures
La xarxa WiFi de casa és el primer punt de vulnerabilitat. A diferència de la xarxa corporativa, la xarxa domèstica d’un empleat pot tenir:
- Router amb firmware desactualitzat i vulnerabilitats conegudes
- Contrasenya WiFi feble o per defecte
- Protocol de xifratge obsolet (WEP, WPA1)
- Dispositius de la llar insegurs connectats a la mateixa xarxa
Barreja de dispositius personals i professionals
Quan els empleats fan servir el mateix ordinador per treballar i per ús personal, els riscos es multipliquen: programari descarregat per ús personal pot contenir malware, i familiars (especialment nens) poden fer clic en enllaços maliciosos.
Shadow IT i aplicacions no autoritzades
Treballant des de casa, els empleats tendeixen a fer servir eines no autoritzades per IT (apps de missatgeria personal, serveis d’emmagatzematge cloud gratuïts) per compartir documents de treball.
Enginyeria social adaptada al teletreball
Els atacants han adaptat les seves tècniques: correus que simulen ser del departament d’IT demanant instal·lar una VPN, missatges urgents del “cap” per WhatsApp, o trucades suplantant el suport tècnic.
Guia de seguretat per a empleats en teletreball
El lloc de treball físic
- Bloqueja sempre la pantalla quan t’allunyis de l’ordinador (drecera: Windows+L a Windows, Cmd+Ctrl+Q a Mac).
- Posiciona la pantalla de manera que no sigui visible des de finestres o zones de pas quan treballes amb dades sensibles.
- Destrueix documents amb dades sensibles abans de llençar-los a la brossa.
- Fes servir auriculars per a reunions o trucades amb informació confidencial.
El dispositiu
- Fes servir el dispositiu corporatiu per a la feina.
- Mantén el sistema actualitzat: activa les actualitzacions automàtiques.
- No instal·lis programari no autoritzat en els dispositius de feina.
- Xifra el disc dur del portàtil (BitLocker a Windows, FileVault a Mac).
- Configura la còpia de seguretat automàtica dels documents al núvol corporatiu.
La xarxa
- Canvia la contrasenya del router si encara té la contrasenya per defecte.
- Fes servir WPA3 o WPA2 com a protocol de xifratge WiFi.
- Crea una xarxa WiFi separada per als dispositius de feina si el teu router ho permet.
- Fes servir la VPN corporativa quan accedeixis a recursos de l’empresa o treballis en xarxes que no controles.
El comportament
- Desconfia de correus urgents que demanin credencials, transferències o accions immediates.
- No facis servir aplicacions personals per compartir documents de feina.
- No connectis USBs desconeguts a l’ordinador de feina.
- Reporta qualsevol incident sospitós a IT immediatament.
Polítiques de teletreball segur per a empreses
Política d’Ús Acceptable (AUP)
Documenta què poden i què no poden fer els empleats amb els recursos tecnològics de l’empresa, especialment en treball remot.
Política BYOD (Bring Your Own Device)
Si permets que els empleats facin servir els seus dispositius personals per treballar, estableix requisits mínims:
- Sistema operatiu actualitzat
- Xifratge del disc activat
- Antivirus instal·lat i actualitzat
- PIN o contrasenya de desbloqueig
Eines de col·laboració segures
| Necessitat | Eina corporativa recomanada | Evitar |
|---|---|---|
| Missatgeria interna | Microsoft Teams, Slack | WhatsApp personal |
| Videoconferències | Teams, Zoom, Google Meet | Aplicacions sense xifratge |
| Compartir fitxers | OneDrive, Google Drive for Work | Dropbox personal |
| Contrasenyes | Bitwarden Teams, 1Password Teams | Post-its, Excel |
Accés remot segur
- VPN corporativa amb MFA obligatori.
- Zero Trust / ZTNA per a entorns més complexos.
- Escriptori Virtual (VDI): En entorns amb dades molt sensibles, considera proporcionar als empleats un escriptori virtual (Azure Virtual Desktop, Citrix).
Checklist de seguretat per al teletreball
Per a l’empleat (verificar mensualment)
- Sistema operatiu i aplicacions actualitzats
- Antivirus actiu i actualitzat
- Disc dur xifrat (BitLocker/FileVault)
- Contrasenya del router canviada respecte a la de fàbrica
- Router amb WPA2 o WPA3
- VPN instal·lada i funcionant
- Gestor de contrasenyes amb MFA activat
- Pantalla bloquejada quan no soc davant de l’ordinador
Per a l’empresa (verificar trimestralment)
- Política de teletreball documentada i actualitzada
- Tots els empleats remots amb VPN corporativa
- MFA activat en tots els serveis crítics
- Formació de seguretat realitzada en els últims 6 mesos
- Inventari actualitzat de dispositius remots
- Procés d’offboarding revisat
- Backups verificats i funcionant
Conclusió
La seguretat en el teletreball és una responsabilitat compartida entre l’empresa i els empleats. L’empresa ha de proporcionar les eines, les polítiques i la formació necessàries. Els empleats han de seguir les polítiques i adoptar hàbits segurs al seu lloc de treball a casa.
El cost d’implementar aquestes mesures és mínim comparat amb el cost potencial d’un incident de seguretat.
Aquest article és de caràcter educatiu i no constitueix un servei professional de ciberseguretat. Consulteu un especialista certificat per a solucions específiques a la vostra empresa.