El teletrabajo ha llegado para quedarse: según Gartner, el 74% de las empresas esperan que los que algunos de sus empleados sigan trabajando a distancia una vez finalizada la pandemia. Al mismo tiempo los recursos que necesitan las personas para desempeñar sus trabajos se encuentran en múltiples ubicaciones: en servidores en la oficina, en aplicaciones basadas en la nube como en Microsoft 365 y en entornos en la nube pública o privada en Amazon Web Services y Microsoft Azure.
Es indiscutible que la pandemia de COVID ha provocado un gigantesco aumento del teletrabajo durante el mayo de 2020, el 62% de los norteamericanos en activo, están trabajando desde casa. sin embargo, ya se observó una tendencia hacia el teletrabajo incluso antes de la aparición del COVID y muchos empleados de las oficinas que estaban pasándose al trabajo desde casa algunos días a la semana. En el Reino Unido el teletrabajo se incrementó hasta un 74% en la última década, mientras que en Australia sobre un tercio de los empleados trabaja desde casa regularmente.
En Chile, las cifras actuales nos reflejan que ha pasado con esta nueva modalidad laboral en el último tiempo. La UC, por ejemplo, elaboró el informe “Beneficios y Consecuencias del Primer Año de Teletrabajo en Chile” donde se reveló que un 85% cree que su trabajo puede efectuarse de forma remota, pese a que el 73,1% nunca lo había hecho.
Todo esto hace que los equipos de TI deban encargarse de proteger a cada usuario y cada recurso, independientemente de dónde estén. Mientras tanto, los ciberdelincuentes siguen buscando formas mejores y más subversivas de penetrar a empresas cada vez más virtuales en cada punto de intersección.
Es importante poder proteger las empresas en las que las personas y los recursos pueden encontrarse en cualquier parte que requiera:
- Una conectividad para que los puedan acceder a los recursos de cualquier: en casa, in situ o en la oficina.
- Protección para los dispositivos utilizados para establecer esas conexiones: equipos de escritorio, portátiles, teléfonos móviles y tablets.
- Protección para los datos y las cargas de trabajo a los que los usuarios necesitan acceder, tanto si están en la nube como si se encuentran en su red local.
- Una administración sencilla para que los equipos de TI pueden gestionar los recursos tecnológicos de sus empresas distribuidas desde cualquier parte sin incrementar su carga de trabajo.
De esta forma, para lograr los objetivos de aumentar la seguridad en la empresa, se deben considerar todos los componentes de las soluciones de teletrabajo y acceso remoto y los servidores internos a los que se accede a través del acceso remoto, deben estar configurados correctamente para minimizar las posibles amenazas que se detallan a continuación:
- Falta de controles de seguridad física: en ciertas ocasiones los dispositivos destinados al teletrabajo se utilizan en lugares fuera de la organización como por ejemplo en hoteles, cafeterías, en salas de conferencias, etc. Esta condición aumenta el riesgo de que los dispositivos se pierdan o sean robados, lo que lo convierte a su vez en una posible pérdida de datos corporativos si no están convenientemente protegidos. Es muy importante tener en cuenta este tipo de situaciones a la hora de aplicar las medidas de seguridad necesarias para este tipo de dispositivos y proteger la información de accesos no deseados.
- Errores de configuración: para asegurar una configuración óptima en nuestros equipos es aconsejable que únicamente que el personal técnico indicado pueda instalar, actualizar y eliminar el software.
- Redes no seguras: las organizaciones no tienen control sobre las redes que usan sus empleados para teletrabajar. Es una práctica habitual utilizar redes abiertas e inseguras (aeropuertos, cafeterías, etc.) que un ciberdelincuente podría aprovechar para acceder a la información que contiene el dispositivo utilizado para el trabajo en remoto.
- Dispositivos infectados en redes corporativas: la inclusión del BYOD en el ámbito empresarial ha sumado factores de riesgo, como el uso de dispositivos que están infectados con algún tipo de malware a consecuencia del uso personal. El problema surge cuando una vez infectados se conectan a la empresa, pudiendo propagar el malware a otros dispositivos.
- Acceso remoto a los recursos internos: permitir el acceso externo a los recursos corporativos implica su exposición a nuevas amenazas, aumentando la posibilidad de que estos se vean comprometidos. Por este motivo, es necesario otorgar acceso a estos recursos solo a los empleados que lo necesiten para el desempeño de su trabajo.
- Falta de formación: es habitual que la falta de formación o de conocimiento de sus políticas de seguridad empresariales que por parte de los empleados pongan en riesgo la seguridad de la información.
En ISC, contamos con soluciones avanzadas como Sophos que cubre todas estas áreas. Donde ofrecemos un completo catálogo de productos de seguridad de nueva generación con una amplísima gama de funciones de protección avanzada. Todo se controla a través de una única plataforma de seguridad web que reduce drásticamente la carga administrativa diaria al tiempo que permite a los equipos de ti gestionar la seguridad de su empresa desde cualquier ubicación.
A modo de resumen les recomendamos realizar los pasos más importantes a la hora de trabajar fuera de la organización.
- Red privada virtual o VPN: conéctate a través de una VPN para evitar que los ciberdelincuentes puedan espiar tus comunicaciones.
- VPN + escritorio remoto: evitar riesgos derivados de las vulnerabilidades o configuraciones inadecuadas. Si utilizas el escritorio remoto, que sea a través de VPN.
- Dispositivos personales: siempre bajo una política BYOD.
- Crear un entorno de trabajo seguro: tanto en tu casa como en tu oficina respeta la política de protección del puesto de trabajo.
- Protege tu conexión a Internet: se utilizará preferiblemente la red doméstica, y se evitará utilizar redes wifi públicas.
- Red de datos móvil como plan B: Cuando no sea posible utilizar la red doméstica para teletrabajar o cualquier otra red considerada segura como alternativa, utiliza la red de datos móvil 3G/4G o 5G.