El teletrabajo llegó para quedarse y cada vez son más los empresarios que optan por la modalidad de trabajo híbrido. Esta creciente forma de trabajar implica prestar especial atención a la ciberseguridad, porque se puede observar un gran crecimiento de ataques dirigidos a organizaciones en este último tiempo. 

Durante muchos años, el concepto de seguridad de la información corporativa giraba en torno al trabajo en la oficina, dentro de un perímetro de infraestructura controlado. Las especificidades del trabajo permitían a algunos empleados alternar entre las redes corporativas, públicas y domésticas, pero su proporción era relativamente pequeña. Había menos tele-trabajadores y era más fácil para los departamentos de TI y ciberseguridad controlarlos. En la actualidad, las conexiones remotas se han vuelto omnipresentes, y es mucho más importante organizar adecuadamente el acceso remoto. 

Las nuevas condiciones exigen reinventar el enfoque de la protección de la información corporativa. No es posible aplicar un conjunto completo de características de seguridad corporativa a las redes domésticas de los empleados, pero hay muchas soluciones que protegen a los teletrabajadores. Los dispositivos de acceso remoto pueden dividirse convencionalmente en dos grupos: dispositivos personales y corporativos. 

Cada grupo tiene sus propias características. Los dispositivos personales son propiedad de los usuarios; a menudo contienen información personal o privada, y el alcance de las posibles medidas de seguridad es limitado. La protección de estos dispositivos requiere un enfoque especial, pero sigue siendo un objetivo realista. 

Seguridad de los dispositivos personales 

El primer paso para reforzar la seguridad de los dispositivos, es implementar un segundo factor de autenticación del usuario. La opción más conveniente es una aplicación móvil que genere una contraseña de un solo uso (OTP) para el usuario, además de la contraseña principal. Esto complica significativamente cualquier intento de hackeo en un entorno corporativo que, de otro modo, sería vulnerable al forzamiento de la contraseña. 

La segunda herramienta de seguridad que recomendamos son los contenedores de seguridad. Antes de la pandemia, la gran mayoría de los usuarios ya tenían acceso al correo electrónico y a otros recursos corporativos importantes desde sus dispositivos móviles. Pero ahora, la cuestión de proteger estos servicios y la información que contienen se ha vuelto crucial. Las estrictas medidas de protección de datos para los dispositivos personales podrían resultar redundantes y ser percibidas por los usuarios como una invasión de la privacidad. Para resolver esta tarea, se necesitan herramientas de seguridad que protejan la información de los dispositivos móviles sin los factores mencionados. La solución permite aislar las aplicaciones corporativas en un contenedor especial cifrado en la memoria del smartphone. Se pueden configurar los permisos de los usuarios para esta zona (prohibir las capturas de pantalla, la copia, la transferencia de archivos, etc.), y asegurar la información sin afectar a los procesos empresariales existentes. Si es necesario, también se puede utilizar en dispositivos corporativos.

Seguridad de los dispositivos corporativos

El conjunto de herramientas para los dispositivos de propiedad corporativa es ligeramente más amplio. A diferencia de los dispositivos personales, siempre están protegidos por antivirus u otras herramientas de seguridad. Lo único que queda es controlar el cumplimiento de los requisitos y políticas de seguridad. Para ello, se puede utilizar la funcionalidad de cumplimiento que ofrecen muchos firewall.  

¿Cómo funciona? Cuando un usuario intenta conectarse a través de una VPN, el firewall examina su estación de trabajo: si se utiliza la última versión del sistema operativo, si las firmas del antivirus están actualizadas, si se están ejecutando aplicaciones de la lista negra o aplicaciones prohibidas por las políticas corporativas. Así, aunque la funcionalidad no ofrece una protección directa del puesto de trabajo, comprueba que se aplican todas las medidas de seguridad y que el puesto de trabajo puede acceder a los recursos corporativos. 

En el caso de los notebooks y smartphones corporativos, hay muchas más opciones para controlar su estado, los permisos de los usuarios y la seguridad general del dispositivo. Es una buena idea controlarlos y protegerlos con soluciones MDM/EMM. Esto permitirá a los departamentos de TI y de ciberseguridad supervisar las acciones de los usuarios y las aplicaciones permitidas en dichos dispositivos, bloquear y borrar (restablecer la configuración de fábrica) los dispositivos perdidos o robados para evitar que los intrusos accedan a información sensible, y revelar los dispositivos rooteados para aplicarles las acciones adecuadas. 
 
Los dispositivos de los usuarios tienen una protección limitada en las redes domésticas y públicas, por lo que la seguridad del antivirus cobra especial importancia. Los dispositivos corporativos casi siempre tienen instalados agentes antivirus, pero los mecanismos de su protección pueden parecer insuficientes en las nuevas condiciones. Una medida lógica sería instalar herramientas de seguridad adicionales en los dispositivos corporativos y complementar el software antivirus con protección contra ransomware o exploits. Complementan las herramientas convencionales con protección avanzada contra amenazas desconocidas y, como resultado, mejoran la protección de los recursos corporativos contra los ataques a través de los dispositivos de los usuarios. 

Recomendaciones generales 

Ajustar las configuraciones del firewall y los permisos de acceso de los usuarios a los recursos corporativos es crucial en las condiciones actuales. Aprovecha la posibilidad de crear políticas de firewall que dependan de la hora y limita el margen de tiempo en el que se permite el acceso externo. Además, el aumento del teletrabajo es una gran razón para empezar a reconstruir y aplicar la política ZeroTrust, que reducirá el número de posibles vectores de ataque y, por tanto, mejorará la seguridad general de la red. 

Para que tu sistema de seguridad de acceso remoto sea fiable y eficiente, es necesario buscar un proveedor de servicios de confianza con amplia experiencia en ciberseguridad. Los expertos de empresas especializadas seleccionarán e implementarán las soluciones óptimas de acuerdo con las mejores prácticas y proporcionarán apoyo técnico para reducir la carga de trabajo de los departamentos de TI y ciberseguridad, que ha aumentado drásticamente debido a la adopción masiva del teletrabajo. Podemos ayudarte a garantizar la seguridad de los datos de tu compañía y de tus colaboradores, no dudes en escribirnos. 

Sobre Softline

“Softline es un proveedor global de soluciones y servicios de transformación digital y ciberseguridad, con sede en Londres. La compañía permite, facilita y acelera las transformaciones digitales para los negocios de sus clientes, conectando a más de 150.000 organizaciones de todos los sectores con más de 6.000 proveedores de TI de primera clase, junto con sus propios servicios y soluciones.

Con una facturación de 1.800 millones de dólares en el ejercicio de 2020, Softline es actualmente una de las empresas de mayor crecimiento del sector. En octubre de 2021, la empresa cotizó en la bolsa de Londres. El crecimiento de Softline se sustenta en su estrategia tridimensional de expansión geográfica, de portafolio de productos, servicios y de canales de venta. La estrategia está respaldada por el enfoque activo de Softline respecto a las fusiones y adquisiciones, lo que permite a la empresa aprovechar la consolidación en curso en el sector. Desde el final del año fiscal 2020, Softline ha adquirido varias empresas con un volumen de negocios anual de aproximadamente 200 millones de dólares. Se han anunciado otras cinco adquisiciones desde el inicio de 2022.  

Los 8200 empleados de Softline trabajan en casi 60 países de Asia, América Latina, Europa del Este y África, mercados con un importante potencial de crecimiento. La empresa ofrece una amplia gama de soluciones de TI y está en el centro de la mega tendencia de la transformación digital.