top of page
Buscar
Foto del escritorAdrian Ponce

Ciberseguridad y Teletrabajo en los tiempos del Coronavirus

¿Estamos preparados para extender los tiempos de teletrabajo de manera indefinida?


Ante la reciente rápida propagación del Coronavirus, algunas compañías se han visto forzadas a adoptar en un alto porcentaje la modalidad de teletrabajo. En este ámbito los retos no son menores, ya que si bien algunas compañías, poseían políticas de horario flexible donde las funciones de cada trabajador podían ser realizadas parcial o totalmente mediante la modalidad de teletrabajo. No es el mismo escenario el que se presenta, cuando la casi totalidad de sus trabajadores deben trabajar remotamente, y además, por un tiempo extendido.

Durante un período extendido de teletrabajo existen brechas y riesgos que se acrecentan si las compañías e instituciones no cuentan con las políticas, procesos y tecnologías adecuadas para afrontar esta situación.

Desde el punto de vista de ciberseguridad y continuidad operativa, poseer políticas, procedimientos y tecnologías que permitan minimizar la exposición de información confidencial se convierte en un tema esencial. Entre los tópicos mas importantes podríamos considerar:


  • Uso correcto de redes domiciliarias y Wifi desde donde se accede a los sistemas de la compañía.

  • Uso correcto de los dispositivos personales respecto de su correcto parchado, actualización y respaldo.

  • Establecer accesos VPN corporativos correctamente configuradas que permitan una conexión segura a los activos de las compañías, u otro tipo acceso tunelizado de nueva generación.

  • Reforzar los procesos de autenticación con el uso de factores redundantes, tanto para reforzar la seguridad de las conexiones como pare evitar la clonación de cuentas de acceso.

  • Establecer una diferenciación en los niveles de privilegios administrativos, de los equipos personales y servidores, pudiendo configurar privilegios mínimos para los usuarios y a la vez adecuados para las aplicaciones que estos usuarios ocupan.

  • Establecer auditorías continuas y bloqueos de ser necesarios, respecto de la información confidencial que el trabajador maneja y que pudiera de manera intencional o no intencional exponer fuera de la organización.

  • Reforzar de manera adicional la ciberexposición de los equipos personales de usuarios mediante la auditoria remota de actualizaciones de sistemas, aplicaciones y antimalware.

  • Contar con soluciones de protección integral antimalware, tanto para la prevención de amenazas conocidas como para la detección de nuevas amenazas, que pudieran ser instaladas también en dispositivos personales, de manera que puedan ser monitoreadas por la compañía.

  • Contar con sistemas y procesos de perfilamiento y analítica que permitan identificar anomalías en las conexiones externas que pudieran incrementar el riesgo de exponer la información sensible de la compañía e institución.

  • Proveer mecanismos de respaldos periódicos centralizados y políticas adecuadas, que tengan como fin el resguardo de los archivos pertenecientes a la compañía que se generan diariamente en los equipos conectados.

  • Contar con una gestión activa de reciclado de contraseñas y gestión de las identidades, que permita minimizar las brechas relativas a usurpación de cuentas privilegiadas y no privilegiadas que acceden a la información confidencial de la compañía.

  • Reforzar los procedimientos de gobierno y gestión de identidades de manera de poder identificar que quien se está conectando a la organización es realmente quién se debe conectar.

  • De manera ideal, proporcionar a los teletrabajadores dispositivos que sean estrictamente para uso profesional y que la compañía controla y actualiza regularmente, desde el punto de vista de la ciberseguridad.

De manera adicional los administradores de la infraestructura tecnológica que permite que las compañías e instituciones continúen funcionando, deberían tener en cuenta los siguientes retos adicionales a la hora de plantear escenarios masivos de teletrabajo y por tiempos extendidos.


  • Que exista la redundancia y capacidad adecuada en la infraestructura que concentran las conexiones remotas seguras, siendo estas ojalá dedicadas a solo este fin.

  • Lograr mayor eficiencia en las reglas y lógicas de monitoreo de manera de considerar para los usuarios VPN, revisiones similares a las que existen para los usuarios que se encuentran dentro del perímetro.

  • Robustecer los accesos remotos por tareas de mantenimiento y administración a los servidores y dispositivos de la compañía mediante el uso de herramientas intermediarias seguras que sean capaces de grabar y auditar sesiones de intervención, restringir comandos peligrosos, etc.

  • Robustecer la vigilancia sobre alta, baja modificaciones de cuentas y reforzar el análisis de la información que permita identificar la presencia de comportamiento anómalo cuyo origen provenga de las conexiones externas.

  • Establecer procesos de monitoreo exhaustivo de las conexiones remotas que permitan identificar, por ejemplo, anomalías en el origen de las conexiones, accesos a aplicaciones y a repositorios de información privilegiada.

  • Reforzar la vigilancia en los entornos de nube pública respecto de las correctas posturas de ciberseguridad y el acceso correcto a los activos digitales. No olvidar que las nubes públicas dejan del lado de las compañías la responsabilidad de la seguridad de los sistemas, aplicaciones, datos y los usuarios que acceden a los mismos.


Adicionalmente a lo anterior, no podemos olvidar lo mas importante, las personas, por lo que establecer una cultura de ciberseguridad, se vuelve tremendamente protagonista a la hora de afrontar un período de teletrabajo extendido. Los teletrabajadores necesitan recordatorios periódicos sobre buenas prácticas, necesitan recibir, aun mas, capacitaciones periódicas sobre el buen uso de los correos electrónicos periféricos externos (memorias USB, discos duros, etc.). Consejos claros de cómo usar el computador en casa, restringir el acceso al mismo de familiares, controlar la descarga e instalación de software y mantener una conducta saludable desde el punto de vista de ciberseguridad. Medidas simples como bloquear la pantalla cuando se está trabajando por ejemplo se vuelven tremendamente importante. En conclusión y solo desde el punto de vista de la ciberseguridad, escenarios complejos como este ayudan a plantear, evidenciar y solucionar problemáticas que quizás no vemos en el día a día y que debido a la coyuntura tenemos la oportunidad de resolver, pudiendo lograr una evolución sustantiva en lo que respecta a cuidar la Integridad, confidencialidad y disponibilidad de la información, de manera que la compañía e institución pueda seguir trabajando día a día para lograr su propósito.


40 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page