Conecta con nosotros

Opinión

Equilibro entre flexibilidad y seguridad, la clave del éxito del teletrabajo

Publicado el

La pandemia mundial del coronavirus ha demostrado ser la mayor prueba jamás realizada de cómo las prácticas de trabajo modernas y flexibles permiten a los empleados mantenerse productivos, trabajando en cualquier momento y lugar y con cualquier dispositivo. Las actuales tecnologías de movilidad empresarial permiten a los trabajadores conectarse de forma remota a los datos y recursos que necesitan, en el momento en que los necesitan y en los dispositivos que elijan.

Pero también hay que tener en cuenta que el acceso remoto a los datos y sistemas de la organización a través de diversos dispositivos móviles y en múltiples redes, tiene una dificultad que mantiene a los Directores de Seguridad (CISO) alerta. Acceder a los datos fuera del perímetro de la red segura abre “superficies de ataque” sin precedentes para los ciberdelincuentes y crea una enorme cantidad de vulnerabilidades adicionales para las organizaciones.

MCPRO Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Garantiza la continuidad de tu negocio en el nuevo entorno de teletrabajo ¡Descárgate la guía!
Cloud computing: adopción, inversión y desafíos en la empresa ¡Descárgate el informe!

Concienciación y flexibilización del equipo de trabajo

Para reducir el riesgo de incidentes y evitar así los ciberataques es importante que todos los trabajadores tomen conciencia de la importancia de su papel en la ciberseguridad de la empresa, sobre todo cuando se trabaja desde casa.

Para empezar, es altamente recomendable que cambien las contraseñas que vienen por defecto en el router doméstico, utilizando cifrado WPA y desactivando el WPS para asegurarse que no hay nadie “ajeno” conectado.

Una educación clara y rigurosa sobre las políticas de uso de los dispositivos móviles, es necesaria para evitar ataques de phising o smishing (phishing a través de SMS).

Las investigaciones demuestran que los usuarios tienen más probabilidades de responder a los correos electrónicos de phishing en un dispositivo móvil. Esto se debe posiblemente al limitado tamaño de la pantalla, ya que esto hace que sea más difícil detectar las señales de advertencia de un correo electrónico de phishing. También podría deberse a actitudes de comportamiento, en las que los usuarios tienden a utilizar los dispositivos móviles en movimiento para revisar y responder a los correos electrónicos.

Dado que la mayoría de los usuarios móviles tienden a tener varias cuentas de correo electrónico en un solo dispositivo, cualquier intento de ataques phishing a las cuentas de correo electrónico personales, podría tener un impacto negativo en las redes de las organizaciones, si el dispositivo de la empresa se ve comprometido.

Impartiendo unas directrices claras sobre la utilización de las aplicaciones de consumo y las cuentas de correo electrónico personales en los recursos corporativos y BYOD muchos de estos ataques pueden ser evitados.

Por otro lado, los dispositivos móviles también corren peligro de perderse o pueden ser robados, incluso con una fuerte encriptación y protección, presentan un riesgo de seguridad directo y significativo para los datos de la empresa, tanto en el propio dispositivo como en las redes de las organizaciones.

Al igual que en el caso de la protección contra el phishing, cuando se trata de la seguridad de los dispositivos físicos, los usuarios de dispositivos móviles deben ser instruidos sobre las políticas de la empresa y las responsabilidades que conlleva el uso de dispositivos que tienen acceso a datos corporativos críticos. Los sólidos métodos de cifrado de dispositivos proporcionarán cierta protección, mientras que las capacidades de gestión se remediarían automáticamente con un bloqueo remoto o un borrado del dispositivo.

Hay que tener en cuenta también que el trabajo en remoto, por definición, tiene lugar fuera del perímetro de seguridad de las empresas y altera las pautas de trabajo básicas que los analistas de amenazas de las empresas deben buscar. Restringir los patrones de acceso flexible de los empleados mientras intentan trabajar remotamente es contraproducente. En cambio, las organizaciones necesitan considerar cómo monitorear los comportamientos, de manera que puedan compensar las situaciones inusuales, pero legítimas de acceso remoto. Las herramientas de Análisis del Comportamiento de Usuarios y Entidades (UEBA) proporcionan una mayor visibilidad e información sobre los usuarios. Estas herramientas también proporcionan la conciencia contextual que los analistas de amenazas requieren para establecer si un determinado comportamiento es sospechoso o no, liberando así el tiempo y los recursos de los analistas para hacer frente a las amenazas reales de forma rápida y eficaz.

Por último, a medida que nuestras vidas personales y profesionales convergen en los dispositivos móviles, los usuarios, inevitablemente, descargarán aplicaciones para uso personal en los equipos propiedad de la empresa. Y como casi nadie dedica tiempo a leer las políticas de privacidad de las aplicaciones para consumidores, existe un riesgo real de que los usuarios de móviles expongan estos dispositivos, sin darse cuenta, a programas espía y a vulnerabilidades de seguridad, que pueden ser explotadas para acceder a los datos y sistemas corporativos.

Las políticas de uso de los dispositivos móviles deben describir los términos de uso aceptables para evitar la pérdida de datos con los permisos de usos compartidos de aplicaciones, refuerzo de las contraseñas y, si es necesario, la creación de listas blancas y negras. Los equipos de seguridad también deberían vigilar rutinariamente los dispositivos para buscar aplicaciones maliciosas conocidas y ordenar a los usuarios que las eliminen inmediatamente.

Un departamento de TI preparado para responder a la presión del teletrabajo

A la hora de conectarse desde otro sitio que no sea la oficina, las personas que teletrabajan utilizan conexiones privadas virtuales (VPN) para acceder a las redes corporativas, pero las VPN ejercen una presión considerable sobre los recursos de la organización, por lo que es necesario disponer de suficientes licencias para un acceso remoto seguro.

Asimismo, para asignar de forma segura el tráfico web a las aplicaciones en la nube, los responsables de las tomas de decisiones de TI, deberían valorar el uso de soluciones de Cloud Access Security Broker (CASB) para gestionar las demandas, manteniendo al mismo tiempo la supervisión de la seguridad y garantizar que los usuarios y las aplicaciones estén debidamente protegidos.

Volviendo a los dispositivos móviles, la frecuencia de las actualizaciones de software de seguridad móvil requiere que los dispositivos se revisen regularmente para mantener la seguridad empresarial. Esto es especialmente relevante en los escenarios donde cada uno usa su propio dispositivo (BYOD) y donde el software de seguridad nativo de los dispositivos móviles podría no estar a la altura de los estándares de la organización. Los parches y las actualizaciones abordan problemas de seguridad conocidos, lo que significa que ignorarlos abre nuevos vectores de ataque para los ciberdelincuentes.

Los responsables de TI deben asegurarse de que se implementen los adecuados parches para que los dispositivos estén seguros. Esto requiere visibilidad de lo que está conectado a la red y también del estado de estos dispositivos, incluyendo su última actualización. Y en consonancia, el proceso necesita tener visibilidad de las próximas actualizaciones de los fabricantes de software y hardware para asegurar que se aplican tan pronto como están disponibles.

Malwares como el Ransomware se aprovechan de las vulnerabilidades del sistema operativo y el software instalado por lo que, independiente del tipo de dispositivo, este debe tener todos los parches de seguridad y las últimas versiones de las aplicaciones, como el navegador, (incluido plugins y extensiones), lector PDF, etc..

Las amenazas suelen provenir y propagarse a través de servicios inseguros o poco protegidos, como el RDP (Remote Desktop Protocol). Por lo que, todos los servicios que no se usen deberían desactivarse y, si son necesarios, restringir su acceso por IP origen de los usuarios o a través de una VPN.

No hay duda de que permitir el acceso remoto a los recursos corporativos, mientras se salvaguarda la integridad de los sistemas de las organizaciones, es un complicado equilibrio para la mayoría de los responsables de TI. Sin embargo, gracias a las herramientas de gestión de movilidad, analítica e información disponibles hoy en día, los equipos de seguridad y de TI de las compañías están mejor equipados para ofrecer a los compañeros un modelo de acceso remoto seguro, mientras que se optimiza la experiencia de tele-trabajo de los empleados, se mantiene la productividad y se reduce la presión sobre los recursos tecnológicos de las empresas.

Firmado: Fujitsu para Smartwork 360

El equipo de profesionales de MCPRO se encarga de publicar diariamente la información que interesa al sector profesional TI.

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!