Blog

2021-01-05

¿Cómo proteger la seguridad de los dispositivos durante el teletrabajo?

Bogotá se encuentra en el segundo pico de la pandemia del Covid-19, en donde se establecen nuevamente medidas de confinamiento y teletrabajo a partir del 05 de enero de 2021, en la ciudad de Bogotá, específicamente en tres localidades, Suba, Engativá y Usaquén.


Esto implica, el cierre de algunos negocios comerciales y aquellas empresas que habían iniciado operaciones en oficinas, deben continuar operaciones desde casa, por eso hacemos algunas recomendaciones para dar continuidad a la productividad de la empresa y mantener la seguridad de la información:

 

1. Seguridad física de los dispositivos de la empresa

Cuando los colaboradores de la empresa no toman en cuenta las medidas de seguridad, hay mayor exposición y riesgo a los dispositivos, por ende se deben proteger contra pérdidas y robos con alguna de estas opciones:

·      Hacer un cifrado de disco completo garantiza que, incluso al estar en las manos equivocadas, no se pueda acceder a los datos de la compañía.

·      Crear una contraseña segura para iniciar sesión, establecer la suspensión del equipo según el tiempo de inactividad y no dejar notas con contraseñas pegadas al equipo, como punto básico.

2. Entorno tecnológico del hogar

Lo ideal sería que antes de conectar el dispositivo en casa, se haga una auditoría para evaluar la vulnerabilidad que se presenta en el entorno doméstico, para así tomar medidas de instalación e implementación para asegurar el buen funcionamiento, así como con contraseñas seguras y actualización tanto del firmware como de algún software a las últimas versiones disponibles.

3. Acceso a la red y sistemas de la compañía

Bien sea para ingresar al correo electrónico basado ​​en la nube o acceder a la información interna, los trabajadores necesitan acceso a la red de la organización, por ello se recomienda:

·      Solo permitir el acceso desde un dispositivo que sea propiedad de la organización, para que el dispositivo conectado esté bajo el control del equipo de tecnología y seguridad. En caso de utilizar un equipo personal, previamente se debe aplicar anti malware, firewalls, entre otros., cumpliendo los protocolos mínimos de seguridad que se aplica para una computadora administrada por la organización, si es necesario, se debe proporcionar al usuario una licencia que cumpla con las mismas soluciones utilizadas en los dispositivos propiedad de la organización.

·      Utilizar en todo momento una VPN que permita conectar a los trabajadores de forma remota a la red interna de la organización, evitando ataques de Man-in-the-Middle, dado que el tráfico fluirá a través de redes públicas.

·      Tener en cuenta el uso de máquinas virtuales para proporcionar acceso, lo cual mantiene al colaborador en un entorno controlado y limita la exposición de la red de la empresa al entorno doméstico.

·      Evitar el uso de dispositivos externos, como los de almacenamiento USB o dispositivos periféricos. Limitar la capacidad de almacenar, descargar o copiar información, ya que una brecha de datos puede ocurrir desde cualquier dispositivo que contenga datos confidenciales de la compañía.

·      La autenticación multifactor (MFA) garantiza que el acceso, ya sea a servicios basados ​​en la nube o acceso completo a la red, sea solo por usuarios autorizados. Siempre que sea posible, use un sistema basado en aplicaciones o en un token de hardware para generar códigos únicos que otorguen acceso autenticado.

4. Herramientas colaborativas y procesos de autorización

·      Utilizar herramientas colaborativas seguras para protegerse contra instrucciones o transacciones no autorizadas. Es probable que los ladrones cibernéticos, aprovechen la oportunidad de que muchas organizaciones implementen el teletrabajo para lanzar ataques de fraude de los directores ejecutivos, a través de falsos mensajes que podrían solicitar hasta transferencias inmediatas de fondo, sin tener la posibilidad de validar la solicitud en persona.

5. Capacitación

Hacer capacitaciones de concientización en seguridad informática podría ser una buena medida para mitigar el riesgo y evitar el error humano que esperan aquellos que se dedican a realizar ataques cibernéticos.

6. Soporte y gestión de crisis

Aunque ya se ha aprendido, los errores pueden que sigan ocurriendo, por ende no se debe sacrificar la ciberseguridad o la capacidad de administrar sistemas y dispositivos, brindando soporte a los usuarios que están trabajando desde casa, a quienes se les debe garantizar un funcionamiento sin inconvenientes, desde el área de soporte de TI.

Las recomendaciones presentadas fueron expuestas por nuestro Partner ESET Latinoamérica a principios de las Pandemia del Covid-19.