Contar
con VPN, revisar el tipo de 'router' con el que se cuenta, entre las claves.
Mantener la seguridad de las
conexiones es uno de los asuntos que más preocupan a las empresas y
organizaciones durante este tiempo en el que una gran cantidad de sus empleados
ha tenido que realizar sus funciones a través del teletrabajo o trabajo remoto
debido a la pandemia.
Esto se debe a que muchos
delincuentes han explotado las debilidades de las compañías para robar datos e
información personal.
Así lo demuestra el informe
‘Digital shock’ de Citrix, empresa experta en conexiones de red y
virtualización de servidores, en el que se revela que el 76 % de las
compañías han manifestado sentirse vulnerables frente a un ataque cibernético
por el trabajo remoto.
Esto contrasta con una realidad
clara y es la rapidez con la que muchas empresas tuvieron que adaptarse al
nuevo modelo de trabajo.
Precisamente, según un estudio que realizó la compañía de ciberseguridad
Eset, el 61 % de las organizaciones que han acudido al trabajo
remoto para continuar con sus operaciones consideran que no contaban con
las herramientas necesarias para hacer conexiones de manera segura.
En esta situación hay varios
factores que convergen para que una compañía se blinde y no se convierta en un
blanco fácil de los atacantes.
Una manera segura
En un
primer momento hay que entender el panorama en el que muchos trabajadores están
realizando sus labores remotas. Una de las situaciones más comunes es
que muchos de ellos hagan uso de sus equipos personales y no de
computadores o dispositivos corporativos para llevar a cabo el trabajo.
“El 84 % de las personas que están trabajando en estos meses de pandemia lo
hacen con su equipo personal. Esto implica que no cuenten con las mismas herramientas
de seguridad que tiene un equipo corporativo y que la seguridad de este depende
100 % del usuario y no de un técnico o una persona más capacitada”, detalla
Cecilia Pastorino, especialista en seguridad informática de Eset Latinoamérica.
Por
esta razón es primordial que los equipos que realizan las conexiones
remotas cuenten, como mínimo, con una VPN, que es un acceso privado y cifrado,
el cual garantiza que la información que se comparte esté protegida.
“Toda
la comunicación que salga del equipo que tenga el cliente de VPN hacia el
equipo que tiene el servidor va a ir cifrada a través de un túnel seguro”,
afirma Pastorino.
Otra opción es la virtualización de aplicaciones y equipos. “Esto permite
simular la carga de una estación de trabajo para acceder a un escritorio de
forma remota. Con esto no están viajando datos o la información como tal,
viajan pixeles e imágenes”, explica Juan Pablo Villegas, gerente general para
Citrix Colombia.
Entre las claves también está revisar el router que permite la
conexión a internet desde la casa. La gran mayoría de ellos hacen posible la
instalación de firewall, que ayuda a bloquear conexiones peligrosas. Si
puede tener uno de tipo empresarial, mucho mejor, ya que cuenta con paquetes
adicionales de bloqueo mucho más estrictos.
A su vez, es primordial que siempre se hagan actualizaciones de seguridad
de los sistemas que son utilizados en los equipos para cumplir con las
funciones laborales.
Los sistemas de autenticación también cobran mucha relevancia.
“Si se puede contar con doble o triple autenticación del usuario, mucho mejor,
porque minimiza la suplantación del empleado por parte de atacantes”, indica
Villegas.
Responsabilidad y educación
Los empleados también
tienen un rol muy importante en este aspecto. Para empezar, hay que entender
que con cada clic a la hora de estar conectados existe un riesgo y que lo más
importante es intentar estar en gran medida preparado.
Por eso
es importante que dentro de la compañía se promueva una educación en
seguridad informática a sus empleados.
“Las
compañías deben buscar que sus trabajadores tengan conocimiento de los riesgos,
las diferentes prácticas que ponen en peligro los datos y cómo debe ser un uso seguro
de la tecnología”, señala Pastorino.
En esto
influye mucho la ingeniería social que es utilizada por los delincuentes
con el fin de engañar y manipular a las personas. Entre las acciones a las
que estos recurren están correos o publicidades maliciosas que pueden generar
tanto robo de información como instalación de software fraudulento
dentro del equipo, el cual le abre una puerta directa al atacante para acceder
a contraseñas y datos privados de la compañía.
“Este
es un tema vital y lo más importante es tratar de minimizar los peligros”,
puntualiza Villegas.
No hay comentarios:
Publicar un comentario