El teletrabajo ha pasado de ser una excepción a ser una realidad cotidiana en miles de empresas españolas. Según el INE, en 2024 más del 30% de los trabajadores españoles realizaban trabajo remoto al menos ocasionalmente. Esta transformación ha ampliado enormemente la superficie de ataque de las empresas: en lugar de tener que vulnerar un perímetro físico controlado (la oficina), los atacantes ahora pueden apuntar a decenas o cientos de hogares diferentes, cada uno con su propio router, su propia red WiFi y sus propias vulnerabilidades.
El INCIBE reporta que desde la expansión del teletrabajo, los ataques a redes domésticas y VPNs corporativas se han multiplicado por tres. Esta guía proporciona medidas concretas tanto para los empleados que trabajan desde casa como para las empresas que gestionan equipos en remoto.
Los principales riesgos de ciberseguridad en el teletrabajo
Redes WiFi domésticas inseguras
La red WiFi de casa es el primer punto de vulnerabilidad. A diferencia de la red corporativa, que suele estar gestionada y protegida por profesionales de IT, la red doméstica de un empleado puede tener:
- Router con firmware desactualizado y vulnerabilidades conocidas
- Contraseña WiFi débil o por defecto
- Protocolo de cifrado obsoleto (WEP, WPA1)
- Dispositivos del hogar inseguros conectados a la misma red (smart TVs, cámaras, termostatos) que pueden ser comprometidos
Mezcla de dispositivos personales y profesionales
Cuando los empleados usan el mismo ordenador para trabajar y para uso personal (o viceversa), los riesgos se multiplican:
- Software descargado para uso personal puede contener malware
- Aplicaciones de entretenimiento pueden tener vulnerabilidades no parcheadas
- Familiares (especialmente niños) pueden hacer clic en enlaces maliciosos en el mismo dispositivo
Shadow IT y aplicaciones no autorizadas
Trabajando desde casa, los empleados tienden a usar herramientas no autorizadas por IT (apps de mensajería personal, servicios de almacenamiento cloud gratuitos, herramientas de productividad) para compartir documentos de trabajo, creando brechas fuera del control de la empresa.
Ingeniería social adaptada al teletrabajo
Los atacantes han adaptado sus técnicas al contexto del teletrabajo: correos que simulan ser del departamento de IT pidiendo instalar una VPN, mensajes urgentes del “jefe” por WhatsApp pidiendo una acción inmediata, o llamadas suplantando al soporte técnico.
Falta de separación física
En la oficina, hay una separación natural entre el entorno de trabajo y el personal. En casa, esta separación desaparece, lo que lleva a comportamientos de riesgo: dejar la pantalla sin bloquear cuando nos alejamos, tener conversaciones de trabajo confidenciales con familiares presentes, imprimir documentos sensibles en impresoras domésticas compartidas.
Guía de seguridad para empleados en teletrabajo
El puesto de trabajo físico
- Bloquea siempre la pantalla cuando te alejes del ordenador, aunque sea un momento (atajo: Windows+L en Windows, Cmd+Ctrl+Q en Mac). Configura el bloqueo automático en 5-10 minutos.
- Posiciona la pantalla de forma que no sea visible desde ventanas o zonas de paso de tu hogar cuando trabajas con datos sensibles.
- Guarda los documentos físicos en un lugar seguro. No dejes contratos, datos de clientes u otros documentos sensibles a la vista.
- Destruye documentos con datos sensibles antes de tirarlos a la basura. Una destructora de papel básica cuesta menos de 30€.
- Usa auriculares para reuniones o llamadas con información confidencial, especialmente si hay otras personas en casa.
El dispositivo
- Usa el dispositivo corporativo para el trabajo. Si no tienes uno, habla con tu empresa para establecer una política BYOD (Bring Your Own Device) con las medidas de seguridad adecuadas.
- Mantén el sistema actualizado: activa las actualizaciones automáticas.
- No instales software no autorizado en los dispositivos de trabajo.
- Usa el gestor de contraseñas corporativo y el MFA en todas las aplicaciones de trabajo.
- Cifra el disco duro del portátil (BitLocker en Windows, FileVault en Mac). Si el portátil es robado, los datos no son accesibles.
- Configura la copia de seguridad automática de los documentos en la nube corporativa (OneDrive, Google Drive for Work), no en cuentas personales.
La red
- Cambia la contraseña del router si todavía tiene la contraseña por defecto (que suele estar en la pegatina del propio aparato).
- Usa WPA3 o WPA2 como protocolo de cifrado WiFi. Si tu router solo soporta WEP o WPA1, considera actualizarlo.
- Crea una red WiFi separada para los dispositivos de trabajo si tu router lo permite. Así aíslas el trabajo de los dispositivos del hogar.
- Usa la VPN corporativa cuando accedas a recursos de la empresa o cuando trabajes en redes que no controlas (viajes, hoteles, cafeterías).
- Actualiza el firmware del router periódicamente. La mayoría de routers modernos tienen una opción de actualización automática en la configuración.
El comportamiento
- Desconfía de correos urgentes que pidan credenciales, transferencias o acciones inmediatas, aunque parezcan venir de compañeros o jefes. Verifica siempre por teléfono.
- No uses aplicaciones personales (WhatsApp, Gmail personal, Dropbox personal) para compartir documentos de trabajo.
- No conectes USBs desconocidos al ordenador de trabajo. Un USB encontrado o recibido como regalo puede contener malware.
- Reporta cualquier incidente sospechoso a IT inmediatamente, sin esperar.
Políticas de teletrabajo seguro para empresas
Política de Uso Aceptable (AUP)
Documenta qué pueden y qué no pueden hacer los empleados con los recursos tecnológicos de la empresa, especialmente en trabajo remoto. Debe incluir:
- Qué dispositivos pueden usar para trabajar
- Qué aplicaciones están autorizadas
- Cómo deben manejar los datos sensibles
- Qué deben hacer en caso de incidente
Política BYOD (Bring Your Own Device)
Si permites que los empleados usen sus dispositivos personales para trabajar, establece requisitos mínimos:
- Sistema operativo actualizado
- Cifrado del disco activado
- Antivirus instalado y actualizado
- PIN o contraseña de desbloqueo
- Posibilidad de borrado remoto en caso de pérdida o robo
Herramientas de MDM (Mobile Device Management) como Microsoft Intune, Jamf o Kandji permiten gestionar y asegurar dispositivos corporativos y BYOD desde una consola centralizada.
Herramientas de colaboración seguras
Proporciona a los empleados las herramientas que necesitan para trabajar de forma segura. Si no se las das, las buscarán por su cuenta (shadow IT):
| Necesidad | Herramienta corporativa recomendada | Evitar |
|---|---|---|
| Mensajería interna | Microsoft Teams, Slack | WhatsApp personal |
| Videoconferencias | Teams, Zoom, Google Meet | Aplicaciones sin cifrado |
| Compartir archivos | OneDrive, Google Drive for Work, SharePoint | Dropbox personal, WeTransfer |
| Gestión de proyectos | Asana, Monday, Jira | Hojas de cálculo compartidas por email |
| Contraseñas | Bitwarden Teams, 1Password Teams | Post-its, Excel |
Acceso remoto seguro
- VPN corporativa con MFA obligatorio para acceder a recursos locales.
- Zero Trust / ZTNA para entornos más complejos.
- Escritorio Virtual (VDI): En entornos con datos muy sensibles, considera proporcionar a los empleados un escritorio virtual (como Azure Virtual Desktop o Citrix) en lugar de acceso directo a los sistemas. El empleado trabaja sobre un escritorio remoto; ningún dato sensible llega al dispositivo local.
Formación específica para el teletrabajo
La formación de los empleados en trabajo remoto debe incluir temas específicos como:
- Seguridad de la red WiFi doméstica
- Reconocimiento de ingeniería social adaptada al teletrabajo
- Uso correcto de la VPN y las herramientas corporativas
- Protocolo de reporte de incidentes
Realiza simulaciones de phishing periódicas que incluyan escenarios de teletrabajo (correos suplantando IT, mensajes urgentes del CEO, etc.).
Checklist de seguridad para el teletrabajo
Para el empleado (verificar mensualmente)
- Sistema operativo y aplicaciones actualizados
- Antivirus activo y actualizado
- Disco duro cifrado (BitLocker/FileVault)
- Contraseña del router cambiada respecto a la de fábrica
- Router con WPA2 o WPA3
- VPN instalada y funcionando
- Gestor de contraseñas con MFA activado
- Pantalla bloqueada cuando no estoy frente al ordenador
Para la empresa (verificar trimestralmente)
- Política de teletrabajo documentada y actualizada
- Todos los empleados remotos con VPN corporativa
- MFA activado en todos los servicios críticos
- Formación de seguridad realizada en los últimos 6 meses
- Inventario actualizado de dispositivos remotos
- Proceso de offboarding revisado (revocación de accesos remotos)
- Backups verificados y funcionando
Conclusión
La seguridad en el teletrabajo es una responsabilidad compartida entre la empresa y los empleados. La empresa debe proporcionar las herramientas, las políticas y la formación necesarias. Los empleados deben seguir las políticas y adoptar hábitos seguros en su puesto de trabajo en casa.
El coste de implementar estas medidas es mínimo comparado con el coste potencial de un incidente de seguridad. Un portátil robado o una red doméstica comprometida puede ser la puerta de entrada a toda la infraestructura de la empresa.
Este artículo es de carácter educativo y no constituye un servicio profesional de ciberseguridad. Consulte a un especialista certificado para soluciones específicas a su empresa.