El trabajo remoto es libertad. Trabaja desde una cafetería, desde casa, desde otro país. Pero esa libertad viene con una contrapartida: la seguridad que el equipo de TI de tu oficina solía manejar ahora es tu responsabilidad.
En la primera mitad de 2024, el 47% de las infecciones de ransomware llegaron a través de dispositivos VPN y el 36% a través de escritorio remoto, representando aproximadamente el 83% combinado (informe de la Agencia Nacional de Policía de Japón). Los entornos de trabajo remoto son un vector de ataque principal, y el informe IBM Cost of a Data Breach 2025 confirma que las brechas con factores de trabajo remoto siguen costando significativamente más que el promedio.
Este artículo proporciona una lista de verificación práctica de seguridad para freelancers y trabajadores remotos individuales. El Telework Essentials Toolkit de CISA y NIST SP 800-46 ofrecen orientación empresarial, pero aquí destilamos lo esencial para individuos.
Riesgos específicos del trabajo remoto
Permíteme explicar qué hace diferente al trabajo remoto del trabajo en oficina.
Interceptación en WiFi público. El WiFi de cafeterías y coworkings puede tener cifrado débil. Las credenciales de inicio de sesión y el tráfico pueden ser interceptados — olvidar activar la VPN en una cafetería es fácil — y los portales cautivos que registran consultas DNS son más comunes de lo que la mayoría piensa. Consulta nuestra guía de seguridad en WiFi público para más detalles.
Vulnerabilidades del router doméstico. Contraseñas predeterminadas, firmware desactualizado — tu router doméstico puede convertirse en un punto de entrada para los atacantes.
Ataques de phishing. Trabajar solo significa que no puedes preguntarle rápidamente a un colega "¿es real este correo?" Ese aislamiento aumenta las tasas de éxito del phishing. Consulta nuestra guía de respuesta ante phishing para saber qué hacer cuando recibes un mensaje sospechoso.
Robo o pérdida del dispositivo. Un portátil olvidado en una cafetería o robado durante un viaje. Sin cifrado de disco, todos tus datos de trabajo quedan expuestos.
Shadow IT. Usar servicios en la nube no aprobados porque son convenientes. Los datos del negocio terminan en plataformas que no cumplen con los estándares de seguridad.
Si gestionas un equipo pequeño, estos riesgos se multiplican por cada empleado. Nuestra guía de ciberseguridad para PYMEs cubre defensas a nivel organizacional.
Seguridad de red
Usa una VPN
Si trabajas en WiFi público, una VPN es innegociable. Cifra tu tráfico, impidiendo que los operadores de WiFi y los ISP vean lo que haces.
NordVPN puede activarse automáticamente cuando te conectas a un WiFi no confiable. Configúralo una vez, y cada conexión WiFi de cafetería estará protegida sin que tengas que pensarlo.
Si tienes una VPN corporativa, úsala para los recursos de la empresa. Para navegación personal, usa una VPN personal. Las VPNs corporativas proporcionan acceso a redes internas, no protección de privacidad.
Fortalece tu router doméstico
Tu router doméstico es un punto débil que se pasa por alto.
- Cambia la contraseña de administrador de la predeterminada (no admin/password)
- Actualiza el firmware a la última versión
- Usa WPA3 (o como mínimo WPA2) para el cifrado WiFi
- Desactiva la administración remota (sin acceso externo a la configuración del router)
Si gestionas servidores de forma remota, fortalecer SSH es igualmente importante. Consulta nuestra guía de fortalecimiento de seguridad SSH para las mejores prácticas.
Fortalece la autenticación
Activa 2FA en todas las cuentas
Las contraseñas solas no son suficientes. Activa la autenticación de dos factores (2FA) en todas las cuentas importantes — correo electrónico, almacenamiento en la nube, Slack, GitHub.
Prefiere TOTP (Google Authenticator) o llaves de hardware (YubiKey) sobre SMS. Los ataques de SIM swap que evitan la autenticación por SMS son cada vez más comunes — el FBI IC3 registró casi $26 millones en pérdidas por SIM swap solo en 2024. Si quieres migrar de SMS 2FA, consulta nuestra guía de riesgo de SMS 2FA.
Usa un gestor de contraseñas
Genera contraseñas únicas y aleatorias para cada servicio. No necesitas recordarlas — el gestor de contraseñas lo hace. Reutilizar contraseñas es la forma más rápida de ser comprometido; consulta nuestra guía sobre los peligros de reutilizar contraseñas. Si es tu primera vez con un gestor, empieza por nuestra guía de gestión de contraseñas para principiantes. Para equipos, consulta nuestra reseña de NordPass Business.
NordPass incluye escaneo automático de brechas. Verifica si alguna contraseña guardada aparece en bases de datos de brechas conocidas. Consulta nuestra guía de verificación de brechas de contraseñas para más detalles.
Seguridad del dispositivo
Cifra tu almacenamiento
Si te roban el portátil y el disco no está cifrado, tus datos quedan completamente expuestos.
- Windows: Activa BitLocker (edición Pro y superiores)
- macOS: Activa FileVault
- Linux: Usa cifrado LUKS
Mantén el SO y el software actualizados
Activa las actualizaciones automáticas. Los navegadores, sistemas operativos y herramientas de desarrollo siempre deben estar en la última versión. Las vulnerabilidades conocidas son el punto de entrada más eficiente para los atacantes — el catálogo KEV de CISA muestra lo rápido que los atacantes explotan CVEs públicos.
Configura el bloqueo de pantalla
Configura el bloqueo automático de pantalla cuando esté inactivo. Alguien puede robar datos de un portátil desbloqueado en los pocos minutos que te alejas en una cafetería.
- Windows: Win + L para bloqueo manual. Acorta el tiempo de auto-bloqueo en ajustes
- macOS: Hot corners o Ctrl + Command + Q
Gestión de datos
Almacena los datos de trabajo de forma segura
- No transportes datos de trabajo en memorias USB
- No almacenes archivos de trabajo en Google Drive o Dropbox personal (shadow IT)
- Cifra archivos sensibles antes de compartirlos. NordLocker proporciona cifrado de conocimiento cero para almacenamiento seguro de archivos y uso compartido
Mantén copias de seguridad
Si te ataca el ransomware y no tienes copia de seguridad, tus datos se pierden. Sigue la regla 3-2-1.
- 3 copias de tus datos
- 2 medios de almacenamiento diferentes
- 1 copia fuera del sitio (nube o ubicación físicamente separada)
Hábitos diarios
Detecta el phishing
El Anti-Phishing Working Group (APWG) registró 3,8 millones de ataques de phishing en 2024. Así puedes detectarlos:
- Verifica la dirección de correo del remitente hasta el dominio
- Desconfía de los mensajes de "se requiere acción urgente"
- Pasa el cursor sobre los enlaces para verificar el destino antes de hacer clic
- Cuando tengas dudas, navega directamente al sitio oficial
Prevén el shoulder surfing
En espacios de coworking y cafeterías, la gente puede ver tu pantalla.
- Aplica un filtro de privacidad a tu monitor
- Ten cuidado con lo que es visible durante las pantallas compartidas en videollamadas
- Desactiva las vistas previas de notificaciones (sin fragmentos de correo en popups)
Preguntas frecuentes
¿Realmente necesito una VPN si solo trabajo desde casa?
Incluso en casa, tu ISP puede ver cada sitio que visitas. Una VPN cifra ese tráfico. Si alguna vez trabajas desde una cafetería, hotel o aeropuerto, la VPN se vuelve esencial. Es más simple dejarla siempre activada que arriesgarte a olvidar encenderla.
¿Es seguro usar una VPN gratuita para trabajar remotamente?
La mayoría de las VPN gratuitas monetizan registrando y vendiendo tus datos de navegación — exactamente lo que intentas prevenir. Algunas inyectan publicidad o han sido detectadas incluyendo malware. Para trabajo, usa un servicio de pago confiable. Consulta nuestra guía sobre los peligros de las VPN gratuitas para más detalles.
¿Cuál es el mayor riesgo de seguridad para freelancers?
La reutilización de contraseñas entre servicios. Si un servicio sufre una brecha, los atacantes prueban esas credenciales en todas partes (credential stuffing). Un gestor de contraseñas elimina este riesgo por completo.
¿Debería usar mi portátil personal para trabajo de clientes?
Idealmente, no. Dedica un dispositivo (o al menos una cuenta de usuario separada) al trabajo de clientes. Esto reduce la exposición si tu navegación personal lleva a malware. Como mínimo, activa el cifrado de disco y separa estrictamente los archivos personales de los de trabajo.
¿Cómo aseguro mi red WiFi doméstica?
Cambia la contraseña de administrador predeterminada, actualiza el firmware, activa WPA3 (o WPA2 como mínimo) y desactiva la administración remota. Considera crear una red de invitados para dispositivos IoT.
¿La autenticación de dos factores es realmente necesaria para todas las cuentas?
Sí, para cada cuenta que importa. Correo, almacenamiento en la nube, repositorios de código, banca, redes sociales — si un atacante toma el control de cualquiera de estas, el daño se propaga. Las apps TOTP o llaves de hardware son mucho más seguras que los códigos por SMS.
¿Qué hago si me roban el portátil de trabajo?
Cambia inmediatamente las contraseñas de todas las cuentas a las que accedías desde ese dispositivo. Si el cifrado de disco (BitLocker/FileVault/LUKS) estaba activado, tus datos están protegidos. Contacta a los clientes si sus datos pueden verse afectados. Presenta una denuncia policial y activa el borrado remoto si tu SO lo soporta.
¿Con qué frecuencia debo hacer copias de seguridad?
Diariamente para proyectos activos. Backup automático en la nube (cifrado) más un backup local cubre la regla 3-2-1. Prueba una restauración al menos una vez al trimestre — las copias de seguridad que no puedes restaurar son inútiles.
Conclusión
| Categoría | Acciones mínimas |
|---|---|
| Red | Usa NordVPN en WiFi público. Cambia la contraseña del router doméstico |
| Autenticación | 2FA en todas las cuentas. Usa un gestor de contraseñas |
| Dispositivo | Cifra el almacenamiento. Actualización automática del SO. Bloqueo automático de pantalla |
| Datos | Copias de seguridad (regla 3-2-1). No transportes datos de trabajo en USB |
| Hábitos | Desarrolla conciencia sobre phishing. Usa un filtro de privacidad |
La seguridad del trabajo remoto no necesita ser perfecta. Solo repasar los mínimos de la tabla anterior te convierte en un "objetivo difícil" para los atacantes. Los atacantes van tras los objetivos fáciles. Tener los fundamentos en orden reduce drásticamente tu riesgo.
La VPN líder mundial — rápida, segura y fácil de usar
- Más de 6.400 servidores en 111 países
- Protocolo NordLynx (basado en WireGuard)
- Threat Protection Pro (bloqueo de anuncios y malware)
Artículos relacionados: