Conecta con nosotros

Noticias

Seis vulnerabilidades de seguridad a las que se exponen las empresas que «teletrabajan»

Publicado el

Las empresas europeas gastarán más en equipamiento que facilite el teletrabajo

Estos días hemos visto cómo teletrabajar tiene todo tipo de ventajas. Y no solo, sino que cada vez son más las empresas que abren sus herramientas de colaboración on-line para que quien lo necesite pueda teletrabajar sin problemas. Ya os contamos ayer como compañías Google, Microsoft o Cisco estaban dando acceso ilimitado a sus soluciones más avanzadas de forma completamente gratuita.

Pero como nos recuerdan también desde la compañía de seguridad CyberArk, el hecho de que la mayoría de los trabajadores de una compañía comiencen a trabajar desde casa, puede traducirse en un incremento exponencial de las vulenrabilidades que pueden llegar a afectar a la empresa. Esas son algunas de las más destacadas.

1. Sin una conexión privada de Internet, los usuarios remotos que requieren acceso a sistemas críticos deben emplear una combinación de VPN, MFA y soluciones de control de acceso remoto para autenticar y acceder a lo que necesitan.

2. Los sistemas tradicionales de gestión de identidad empresarial y las soluciones de control de acceso, por ejemplo, están diseñados para autenticar a los empleados de la empresa y los dispositivos de propiedad corporativa y no son muy adecuados para proteger a personal de terceros ni dispositivos externos.

3. Los sistemas tradicionales son más vulnerables y no están diseñados para proporcionar acceso granular, que a menudo es esencial para utilizar los recursos internos más críticos de una organización. Incluso con tiempo suficiente para planificar e implementar una solución, que en las circunstancias actuales no tienen la mayoría de las empresas, asegurar el acceso remoto es una tarea difícil para muchas organizaciones.

4.También es importante tener en cuenta que los requisitos de acceso, especialmente para terceros, es probable que cambien sustancialmente de un día para otro o de una semana a otra, lo que hace que los esquemas convencionales de administración de identidad basados en ID de usuario y contraseñas no sean prácticos.

5. La mayoría de las empresas también tienen poca o ninguna visibilidad o control sobre el acceso remoto a sus redes empresariales, lo que les dificulta identificar y evitar a los actores maliciosos.

6. Además, cuando surgen situaciones críticas que se aprovechan de las preocupaciones humanas, a menudo se añaden riesgos cibernéticos en forma de malos actores que intentan capitalizar los temores de las personas: la OMS advirtió contra el aumento de los ataques de phishing directamente relacionados con el coronavirus.

¿Qué se puede hacer entonces? Con un perímetro difuso y una creciente dependencia de las operaciones remotas, las operaciones de TI de la empresa y los equipos de seguridad deben encontrar formas innovadoras de garantizar a los trabajadores remotos externos un acceso seguro sin interrumpir las operaciones.

Los mejores cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!