Revista viernes


5 recomendaciones en ciberseguridad que definirán el futuro del teletrabajo

Las organizaciones deberán adoptar estrategias para proteger sus recursos más valiosos, ante los nuevos esquemas de trabajo y la forma como se conectan los usuarios.

REVISTA VIERNES

15 de abril de 2021 01:36 PM

Grandes empresas en el mundo confirman que promoverán el ‘home office’ en sus empleados, pero no sólo como una medida transitoria y producto de la pandemia causada por el Covid-19; sino que además, será una práctica que implementarán en los próximos años.

“El cambio en la forma como las personas trabajan y realizan negocios, incrementó el uso de plataformas digitales. Para garantizar que los empleados puedan realizar sus tareas de forma remota, las organizaciones vienen implementado nuevas herramientas y software para proteger sus equipos y datos más sensibles; sin embargo, este comportamiento también produjo un incremento en el número de compromisos que afectan a las organizaciones”, indica Guillermo Carrasco, líder de ingeniería de Appgate.

Cuando se habilitó el trabajo desde las casas de una manera acelerada y en alguno de los casos poco planificada, la preocupación por la ciberseguridad aumentó. Los trabajadores a distancia son especialmente vulnerables a la exposición de los datos, principalmente porque no todos cuentan con una cultura de buenas prácticas para su uso; a su vez, las empresas no disponían de la tecnología necesaria para extender el perímetro de seguridad de una manera simple y protegida.

A continuación, y siguiendo los consejos de expertos, se presentan cinco recomendaciones para las empresas que están adoptando el teletrabajo en sus equipos como un modelo definitivo, y de esta manera eviten exponer los activos más sensibles:

Implementar la solución de Perímetro Definido por Software (SPD): Esta tecnología atiende las necesidades actuales que tienen las compañías en su proceso de transformación digital, y permite acceder de forma segura a sus recursos. SDP es la arquitectura de conexión segura más moderna y como principio facilita la adopción de la nube, enfocándose en la identidad del usuario en lugar de la dirección IP, brindando una mejor alternativa, simplificando la operación de administradores de infraestructura y mejorando la seguridad del usuario.

Tecnología Zero Trust: Los equipos de seguridad en las organizaciones ante el cambio en los modelos de trabajo, deberían implementar el principio basado en el concepto de: nunca confiar y siempre verificar, que motive a las empresas a jamás abrir sus activos, a crear un acceso condicional para las personas que trabajan por fuera del perímetro seguro y a controlarlos continuamente.

Filtración de datos: En el año pasado se presentaron más de 3.950 casos de filtración de datos y casi el 80% sucedió por credenciales robadas o ataques de fuerza bruta. El costo promedio de una filtración de datos en 2020 fue de $3.86 millones de dólares, según informó IBM.

“Las personas que trabajan desde sus casas y se conectan generalmente a redes locales para realizar sus funciones. De esta manera, el mismo equipo es utilizado para cumplir con actividades profesionales, educativas, de entretenimiento, etc. Con el teletrabajo las organizaciones adoptan el uso de plataformas virtuales para realizar reuniones con sus equipos y clientes, y este tipo de comportamientos son aprovechados por los cibercriminales para sus ataques”, analiza el experto.

Mejorar el proceso de autenticación: Las estrategias de seguridad tradicionales para la verificación como son la combinación de nombre de usuario/contraseña ha confirmado ser un método poco efectivo, para combatir el aumento de ataques. Un control que combina las biometrías de comportamiento con el análisis contextual de dispositivos tiene hasta un 91% de precisión y ofrece métodos mucho más confiables como son: Tokens, Push, Biometría de huellas digitales, QR y Reconocimiento Facial.

Evitar las Redes Privadas Virtuales (VPN): Las empresas usan actualmente las VPN para interconectar recursos remotos; sin embargo, este tipo de desarrollos no son una solución de seguridad eficaz ante las incontables vulnerabilidades que se pueden presentar en sus equipos y fueron creadas hace más de 20 años, cuando la realidad de la industria era muy diferente.

“Las organizaciones y sus equipos de seguridad tecnológica tienen el reto de actuar a la misma velocidad que evoluciona el cibercrimen, y la única manera realmente efectiva para lograrlo es si entiende cuándo y cómo su organización se relaciona con sus activos más sensibles y se monitorea continuamente la forma cómo los usuarios se están conectado con sus equipos y las redes, con mayor razón si esto sucede desde puestos de trabajo remotos que acceden sin importar la ubicación de ambos, con ello resulta fundamental controlar quién hace qué, dónde, cuándo y cómo lo hace”, concluye Carrasco.

Comentarios ()

 
  NOTICIAS RECOMENDADAS