Todos conectados, pero… ¿todos seguros?
Estamos en un escenario que presenta nuevos retos para empleados y empresas, sobre todo aquellas que hayan tenido que adoptar planes de teletrabajo con urgencia y poca preparación. La precipitación para facilitar la conectividad de los dispositivos puede provocar que se generen vulnerabilidades hasta ahora inexistentes. Para evitar problemas mayores es recomendable seguir determinadas pautas para el uso confiable de la tecnología y la integración de nuevas soluciones de forma segura, puesto que es previsible que durante las próximas semanas se registre un incremento de actividades maliciosas que pueden poner en riesgo nuestros sistemas de información.
¿Qué debo tener en cuenta para mantenerme seguro?
Ecosistema tecnológico doméstico
Cuando el empleado conecte en casa los dispositivos que le han entregado en la oficina, deberías repasar las vulnerabilidades que presenta su entorno tecnológico doméstico. Hay evidencias de fallos de seguridad en determinados dispositivos de IoT (Internet de las cosas) que tenemos conectados en casa, por lo que se recomienda :
- Actualizar el firmware de los dispositivos
- Reforzar las contraseñas
Accesos y conexiones seguras
Será necesario saber a si el empleado requiere de acceso a la red interna de la compañía o si por el contrario, su rol solo requiere de acceso a recursos basados en la nube y con permisos solo para acceder a lo imprescindible. Así que establece una correcta configuración de firewalls y políticas de seguridad.
Para aquellos que requieran un acceso amplio con un nivel de permisos alto, es recomendable que siempre se trabaje sobre una VPN para evitar intromisiones malintencionadas y que se configure exclusivamente en un equipo propiedad de la empresa a fin de que el control de la seguridad pueda ser total por el departamento IT de la compañía.
Es posible que requieras la adquisición de licencias adicionales para proporcionar a los empleados así como contemplar el uso de máquina virtuales que, aun siendo una solución compleja, es la solución superior a largo plazo.
Accesos con autenticación multifactor (MFA)
Los sistemas de autenticación multifactor garantizan que el acceso, ya sea a servicios basados en la nube o acceso completo a la red, sea solo para usuarios autorizados. Siempre que sea posible, usa un sistema basado en aplicaciones o en un token de hardware para generar códigos únicos que otorguen acceso autenticado. Como puede haber presión de tiempo para implementar una solución, las herramientas basada en aplicaciones elimina la necesidad de adquirir y distribuir hardware. Los sistemas basados en aplicaciones proporcionan mayor seguridad que los mensajes SMS, especialmente si el dispositivo utilizado para recibir los códigos no es un dispositivo administrado por la organización y podría estar sujeto a un ataque de SIM Swap.
Trabajo en equipo
Usa las herramientas colaborativas para el trabajo en equipo y protégete contra instrucciones o transacciones no autorizadas. Es probable que los ciberdelincuentes traten de aprovechar la oportunidad de la alta demanda de intercomunicaciones que el trabajo en remoto obliga para mantener cierto contacto con los compañeros. Si estas comunicaciones se mantienen dentro del entorno de herramientas profesionales evitando el uso de otras plataformas, incluso el correo electrónico, es más sencillo protegerse de un actor malintencionado que envía un mensaje falsos, catalogado como urgente, solicitando la acción del usuario y hacerle caer en la trampa. Asegúrate de utilizar los sistemas de videoconferencia / chat sobre todo como sistema de aprobación de determinados procesos sensibles que en otro momento harías en persona.
Formación
No hay mejor remedio que el conocimiento y cuanto más capacitados estén los equipos de trabajo menos vulnerables serán contra errores humanos provocados por un relajamiento de la formalidad que exige el puesto en la oficina. Los trabajadores movidos por el hecho de no estar siendo observados, pueden acceder a determinados sitios inseguros o hacer clic en enlaces que en la oficina jamás lo harían.
Hay que ser cautelosos con la imperante necesidad de facilitar el acceso remoto a los usuarios y no sacrificar la ciberseguridad de nuestros sistemas. Estate preparado para proporcionar soporte a personas que quizá desconozcan los entresijos técnicos que permiten el trabajo remoto, puesto que pueden presentar problemas inusuales o provocar errores importantes que requieran una atención rápida para que todos puedan seguir con su trabajo.
Con OnTek tendrá a su disposición un equipo de profesionales que te ayudarán a realizar una revisión de tu infraestructura con la que detectar posibles vulnerabilidades, o contratar un servicio técnico que aporte el soporte necesario ante un posible ataque a tus sistemas. Confía en la experiencia de un experto para encontrar una solución adecuada para cada una de ellas pero recuerda que la previsión es la mejor solución.
Si tienes dudas sobre la seguridad de tus conexiones, escríbenos.
Tal vez también le puede interesar…
-
4 formas de prevenir el Ramsonware
Para mitigar el riesgo, es imperativo proporcionar capacitación de seguridad cibernética...
-
5 claves de la hiperdisponibilidad en entornos virtuales
Dentro del concepto de Continuidad de Negocio, una de las piezas importantes son las copia...
-
5 mitos de la ciberseguridad
Los mitos de la ciberseguridad desinforman y contribuyen a crear una falsa sensación de s...
-
6 cosas que debes saber sobre el chat de Microsoft Teams
El chat se encuentra en el centro de todo lo que haga en Teams. Desde chats individuales c...