Menu

Ciberseguridad para el Teletrabajo: ¿Qué debes saber?

Tras más de 2 años sumergidos en la hibridación del puesto de trabajo como consecuencia entre otras razones por la crisis sanitaria, aún existen muchas empresas y Administraciones Públicas que han implementado de manera permanente la opción de teletrabajo para toda su plantilla por la flexibilidad y sus múltiples beneficios asociados, (conciliación familiar, reducción de costes y absentismo laboral...), sin embargo; en muchas ocasiones, el usuario y las propias empresas no pueden garantizar la seguridad de su información ni la completa protección de sus endpoints detectándose numerosos casos de brechas de seguridad que han puesto en riesgo la continuidad de muchos negocios.

¿Cuáles son las principales amenazas de seguridad informática para el teletrabajo?

  • Los malware: Se han convertido en una de las ciberamenazas más comunes y su finalidad puede ser diversa. Generalmente están diseñados para inhabilitar o robar los datos del usuario mediante un software hostil o intrusivo (spyware, troyanos, virus...) pudiendo operar desde un correo electrónico, durante el uso compartido de archivos o a través de la mensajería instantánea, entre otros canales.
  • Pérdida o Robos de dispositivos: Esta es una amenaza crítica, ya que en este caso, el ciberdelincuente podría conseguir fácilmente la información contenida en el interior del mismo.
  • Hacer uso de redes públicas y trabajar en entornos no seguros: El uso de redes públicas como las que podemos encontramos en restaurantes o aeropuertos suponen un alto riesgo para el teletrabajo. Perfectamente es comprensible que en un momento determinado necesitemos trabajar en cualquiera de estos lugares, pero una de las prácticas más comunes de los ciberdelincuentes es infectar en cadena a todos los usuarios que se encuentren conectados bajo la misma red para el robo de información.
  • Hacer un uso personal y no laboral del dispositivo: El uso personal del dispositivo conlleva mayores riesgos de seguridad por la falsa guardia que el usuario realiza durante su navegación, pudiendo acceder a determinados contenidos o sitios web que pueden poner el riesgo la seguridad corporativa.
  • Trabajar con un dispositivo personal: También conocido como BYOD (Bring your own device) una tendencia muy popular estos últimos años en la que los propios empleados pueden hacer uso de sus propios dispotivos en el ámbito corporativo. En este caso, el riesgo viene derivado de la pérdida de control que puede tener la empresa para estos dispositivos pudiendo generar más de un susto si no se establecen unas políticas y un control exhaustivo sobre su uso.
  • Uso de memorias extraíbles no autorizadas: Las memorias flash (USB) no autorizadas por un equipo de seguridad IT pueden incrementar exponencialmente el riesgo de sufrir una falla de seguridad en el dispositivo siendo uno de los mecanismos más frecuentes para la introducción de un malware.

¿Cómo podemos evitar y protegernos de las ciberamenazas en el teletrabajo?

  • Definiendo una política de seguridad para el teletrabajo: Siendo estrictamente necesario crear una política que permita definir los protocolos, orden y plan de crisis para cada uno de los escenarios en los que pueda verse involucrado el usuario. Como las aplicaciones y recursos a los que tendrá acceso, como se producirá las configuraciones de todos los dispositivos de la empresa, cómo se realizará la gestión de contraseñas, definir la política de backup, o como garantizar el uso de conexiones seguras a través de una red virtual.
  • Confiando en un Modelo Zero Trust: Basado en las directrices, soluciones y políticas de seguridad de Microsoft (Líder en Seguridad) para blindar el entorno de trabajo corporativo, se fundamenta bajo la premisa, nunca confíes y siempre verifica, en el que se trata por ejemplo a cada solicitud de acceso como si se originara en una red no controlada y en la que deben buscarse todo tipo de anomalías.
  • Gestionando la administración de dispositivos: Aquellos terminales no gestionados son un poderoso punto de entrada para los ataques maliciosos, por lo que se hace necesario crear una estrategia para la gestión de sus dispositivos, trabajar con un entorno de gestión basado totalmente en la nube y aplicar las políticas adecuadas para su acceso es de vital importancia.
  • Introduciendo una autenticación multifactorial (MFA): La importancia de contar con una base de identidad sólida permitirá que los usuarios puedan acceder de forma segura a los recursos y aplicaciones allí donde quiera que se encuentren.  Requerirá de la implementación de una autenticación multifactorial que permita por ejemplo, integrar mediante códigos de seguridad, la autorización a la información clave para la empresa (EJ: Microsoft Authenticator) y un registro y administración de las cuentas principales de cada usuario (EJ: Azure Active Directory).
  • Trabajando en un entorno seguro: Para acceder a recursos como servidores o conectarse los recursos de la empresa, una solución VPN o sistemas de cifrado ayudan a proteger y encriptar las conexiones en red y asegurar la infraestructura para la tranquilidad del departamento IT y la accesibilidad del usuario.
  • Implementando soluciones de seguridad integrada en la nube: Conectando todas tus soluciones de identidad, aplicaciones y datos en un único ecosistema, permitirá disponer de una completa cobertura, reduciendo riesgos y los costes asociados en el caso de tener que trabajar con diferentes soluciones de manera independiente.
  • Realizando test de seguridad periódicos: Es muy necesario realizar periódicamente auditorías de seguridad, o realizar ataques simulados para los trabajadores de manera repentina, con el fin de evaluar el nivel de fortaleza o riesgos de seguridad a los que la empresa puede estar expuesta.
  • Realizando copias de seguridad de manera automatizada: Los Backups se han convertido en un requisito indispensable dentro de las organizaciones cómo medida de prevención y seguridad de la información para garantizar la continuidad del negocio ante cualquier incidencia que pueda afectar los sistemas.

¿Necesitas ayuda para proteger tus sistemas o introducir nuevas políticas de seguridad? 

En Intelequia entendemos que trabajar en remoto es un reto continuo para cada organización, dependiendo de su tamaño, sector y transformación digital y que cada líder de TI necesita definir sus propias prioridades para permitir la productividad remota dentro de su organización. Aunque nuestra tipología de trabajo remoto puede ser diferente a la tuya, queremos que sepas que ponemos a tu disposición todo nuestro conocimiento y un equipo de expertos en seguridad TI a tu servicio. ¿Quieres más información? no dudes en escribirnos

Categorías
Posts relacionados
¿Por qué la gestión de RR.HH. debe ser en la nube?
Sergio Darias Pérez  |  29 noviembre 2022

Te explicamos porque cada vez más departamentos de RR.HH. implementan tecnología cloud y aplicaciones basadas en datos para su gestión diaria

Leer más
Cómo configurar FSLogix en una cuenta de almacenamiento
Carlos Fernández Barreiro  |  09 noviembre 2022

En este post te explicamos como completar un proceso de configuración de una cuenta de almacenamiento para el despliegue de perfiles de Fslogix

Leer más
Microsoft Teams, mucho más que reuniones y videollamadas
Silvia Padilla Rodríguez  |  02 noviembre 2022

En este post te descubrimos porqué Microsoft Teams se ha convertido en el núcleo de muchas organizaciones para optimizar la operatividad diaria

Leer más