¿Cómo evitar brechas de seguridad en la era del trabajo híbrido?

El trabajo híbrido es parte integral de la vida laboral desde hace más de tres años. Ya sea en la oficina, desde casa o sobre la marcha, la flexibilidad adquirida es sin duda una de las consecuencias más duraderas y positivas de la pandemia Covid-19. Sin embargo, algunas empresas aún no han adaptado sus procesos y sistemas a la nueva normalidad. Esto es especialmente cierto en lo que respecta a la ciberseguridad y aun queda mucho por hacer. Si los equipos ya no trabajan exclusivamente en la oficina dentro de la red corporativa protegida, no sólo aumenta el riesgo de ciberataques, sino también el esfuerzo de IT para dar soporte.  

 

Según un estudio de Randstad justo antes de la pandemia, tan sólo 4 millones de trabajadores (un 22%) tenía la opción de teletrabajar, y en 2019 esta cifra aumentó a casi 20 millones de personas. Antes de 2018, el teletrabajo solo era para un 4% de la población trabajadora en España.

 

Ninguna empresa está exenta

En una entrevista reciente en el blog Safety Detectives, Markus Koelmans, Vicepresidente de Ingeniería de DocuWare, señala que empresas tan importantes como T-Mobile y Capital One también son vulnerables a los ciberataques. «Son empresas de enorme éxito, pero ambas fueron presa de piratas informáticos que pusieron en peligro la información de sus clientes», afirma.

Koelmans también señala el reciente ataque a los Ferrocarriles Estatales Daneses (DSB), el mayor operador ferroviario de Dinamarca y Escandinavia. «La red de DSB se paró en seco debido a un ciberataque contra un subcontratista que suministra una aplicación esencial para los conductores de trenes», señala. «Esta es una valiosa lección para todos nosotros: a menudo nos centramos tanto en nuestra propia seguridad, pero somos negligentes a la hora de comprobar las prácticas de seguridad de las empresas con las que subcontratamos.»

Riesgos de seguridad habituales en el teletrabajo 

iStock-508252784(1)
 
Los modelos de trabajo híbridos representan un gran reto para la seguridad informática. Las medidas de seguridad tradicionales no se diseñaron para proteger a los empleados que trabajan desde casa. Estos son algunos de los riesgos de seguridad más comunes hoy en día.
1.  Redes no seguras 
Mientras que las redes de las oficinas cuentan con medidas de seguridad muy complejas, la situación es diferente en una red doméstica. Si no es segura o si un portátil se conecta a una red Wi-Fi pública en una cafetería, por ejemplo, sin suficientes medidas de seguridad, los datos se envían en un formato no cifrado. Esto permite a los ciberdelincuentes acceder a información sensible y contraseñas con facilidad. 
2.  Phishing y ransomware  

Los modelos de trabajo híbridos aumentan la dependencia de las herramientas de comunicación digital. Para los ciberdelincuentes, esto ofrece las condiciones óptimas para los ataques de phishing o ransomware. El phishing tiene como objetivo obtener información privada sensible, como contraseñas o datos de tarjetas de crédito, y puede realizarse a través de correos electrónicos fraudulentos (spoofing), mensajería instantánea, mensajes de texto (smishing) o pesca de voz (vishing).

 

El ransomware hace referencia a programas maliciosos que cifran documentos o sistemas enteros que impiden el acceso del propio usuario. Así, los hackers pueden exigir elevadas sumas por el descifrado. Por regla general, estos ataques se llevan a cabo con troyanos, un tipo de malware que se disfraza de código o software legítimo, que han sido introducidos de contrabando en el sistema a través de un ataque previo de phishing.  

 

3.  Trae tu propio dispositivo  

Si los empleados acceden a los datos de la empresa con smartphones o tabletas privados, los hackers suelen tenerlo fácil. Estos dispositivos suelen utilizarse en entornos inseguros, y los datos privados y empresariales pueden mezclarse. Como resultado, las precauciones de seguridad de TI no son efectivas, y TI no tiene control sobre los datos privados y las aplicaciones de los usuarios, sólo por razones de protección de datos. Sin embargo, las empresas deben garantizar que las medidas de seguridad puedan seguir cumpliéndose, especialmente cuando los empleados utilizan aplicaciones como Facebook o WhatsApp en dispositivos finales que también se utilizan para fines empresariales.  

 

Más información sobre seguridad y facturación moderna

¿Cómo proteger tu empresa contra estos riesgos de seguridad? 

iStock-176692231 (1)

 

Utiliza una VPN: Protege la privacidad creando una red autónoma utilizada para la comunicación y transmisión cifrada o anónima de datos a través de Internet. 

Zero Trust se une a Zero Touch: La combinación de seguridad Zero Trust más Zero Touch puede llegar a aumentar o sustituir a las VPN, ya que proporciona acceso por sesión a una función específica en lugar de acceso a toda la red.  Con Zero Trust, cada intento de inicio de sesión se clasifica inicialmente con un valor de confianza cero. Se requieren múltiples factores de autenticación para que un usuario pueda acceder a la red corporativa. En segundo plano se realiza una evaluación continua de los riesgos de seguridad. 

Zero Touch complementa a Zero Trust porque implica la automatización de los procesos de autenticación para minimizar los puntos de interacción humana. Con Zero Touch, la autenticación no supone ningún esfuerzo para el usuario. Así, los empleados están menos inclinados a buscar atajos o soluciones provisionales. Esto les permite realizar tareas confidenciales sin interrupción de las aplicaciones relacionadas con la seguridad. Si se produce una actividad sospechosa, la confianza en el sistema debe ganarse o restaurarse mediante un análisis mínimamente intrusivo. El resultado: la infraestructura corporativa está continuamente protegida, mientras que los empleados pueden seguir trabajando desde cualquier lugar. 

 

No descuide las precauciones básicas de seguridad: Exija a los empleados que utilicen contraseñas complejas y únicas y que dispongan de programas antivirus, un cortafuegos potente y protección de firmware.   

 

Cree una política de brecha de datos: Esto ayuda a los empleados a saber cómo responder a la pérdida o robo de datos de la empresa. Deben saber qué constituye una brecha de datos, cómo reconocerla y qué medidas tomar. La definición de «brecha de datos» difiere entre países y regiones. Por tanto, si su empresa opera a escala internacional, asegúrese de que sus empleados sepan qué constituye una brecha de datos en su país, de modo que puedan tomar las medidas adecuadas para abordar el problema.

 

Actualice su política de privacidad: Incorpore directrices para las nuevas formas de acceder o procesar información personal, como la celebración de reuniones en nuevas plataformas de videoconferencia como Zoom.

  

Establezca las mejores prácticas para el uso de dispositivos móviles: Se recomiendan áreas separadas (repositorios) para dividir los datos y aplicaciones personales y de la empresa. Los empleados pueden utilizarlos para acceder a todas las funciones esenciales de la oficina, como el correo electrónico, el calendario, los contactos o los recursos de la empresa. TI, por su parte, tiene la ventaja de poder borrar a distancia los datos del repositorio en caso de pérdida o robo del dispositivo.

  

Actualice el software con regularidad: El software obsoleto es un área de vulnerabilidad de la que pueden aprovecharse los piratas informáticos.  Las actualizaciones y mejoras del sistema se realizan para optimizar la usabilidad o el diseño de un programa y para añadir nuevas funciones de seguridad. 

 

Utilice el archivado seguro de documentos: El acceso y almacenamiento seguros de documentos empresariales como facturas, contratos o archivos de personal debe ser posible desde cualquier lugar. La solución adecuada cuenta, entre otras características, con autenticación de usuarios, transferencia de datos HTTPS, cifrado de 256 bits, control de acceso y trazabilidad multinivel y sólida protección contra malware y otras formas de ataque.
iStock-875249600

 

Eduque a los empleados: No importa lo estricto que sea su modelo de seguridad interna si los ciberdelincuentes pueden aprovecharse de la ignorancia o el descuido de sus empleados, ya sea el uso de contraseñas inseguras, la apertura por descuido de archivos adjuntos peligrosos en el correo electrónico o la visita a sitios web inseguros. Confiar únicamente en las medidas de seguridad técnicas, olvidando el factor humano en la ecuación, significa que podría pasar por alto algunos agujeros de seguridad.

 

Capacitar a los empleados es parte integrante del esfuerzo por mejorar la ciberseguridad. El aprendizaje electrónico y los cursos de formación virtual pueden hacer que el aprendizaje sea una parte flexible e independiente de la ubicación del trabajo diario.

 

Más vale prevenir que lamentar: Si se produce un incidente, hay que actuar con rapidez para limitar y reparar rápidamente los daños. Es mejor informar de posibles anomalías con demasiada frecuencia que no hacerlo con la suficiente. 

En pocas palabras 

Recuerde siempre que, aunque se sigan todos los protocolos de seguridad, los ciberdelincuentes tienen el potencial de superarlos. Por lo tanto, asegúrate de contar con una solución integral de copia de seguridad y recuperación ante desastres para que, incluso en caso de emergencia, la productividad y la continuidad de la empresa no se vean comprometidas.  

 

En nuestro mundo laboral híbrido, que se desplaza cada vez más hacia el espacio digital, los riesgos de seguridad son más frecuentes que nunca. Por tanto, manténgase alerta, adapte su infraestructura informática a estas realidades y forme a sus empleados. Así, su seguridad será tan eficaz como lo era cuando la mayor parte de su personal trabajaba en la oficina.

 

 

Fuente info
Autor:

Rellenando la encuesta puedes ser uno de los ganadores de  nuestra promoción "Empower Digital Cloud" que te permite conseguir la implementación de un proyecto de automatización de procesos empresariales a coste 0 para un departamento.
Solicitar DEMO GRATUITA
Contáctanos ahora:



×