Cuando la forma de trabajo era presencial, los colaboradores que accedían a los e-mails corporativos, a los archivos y software de las organizaciones, lo hacían a través de equipos conectados a una red local, es decir, dentro de un ecosistema informático protegido por firewalls y otras barreras que brindaban seguridad perimetral. Hoy, en cambio, la mayoría de las personas están laborando desde sus hogares con el riesgo de poner en jaque la ciberseguridad. Por ello, se dice que el trabajo remoto significa un “dolor de cabeza” para los Chief Information Security Officer (CISOs), que son los jefes de seguridad informática de las compañías.
Lo que pocos saben es que indistintamente que sean usuarios de computadores de la empresa o personales, siempre quedan fuera del perímetro de seguridad de la organización. Ello, porque desde una red personal o pública se conectan a plataformas o aplicaciones de la empresa que están alojadas en un cloud o nube virtual.
Así, este se convierte en el escenario ideal para que atacantes informáticos se infiltren fácilmente en dichos computadores, los infecten con un malware y que desde ese primer ataque se provoque un acceso a la organización a través de los dispositivos.
“Otro aspecto que hoy no se está tomando en cuenta con la rigurosidad que se requiere, es que muchas personas acceden a aplicaciones corporativas desde sus dispositivos móviles, que es igual que hacerlo desde un computador; por ello las empresas deben poner más atención en la seguridad que se le asigna a todos los dispositivos móviles, ya sean computadores, teléfonos celulares o tablets. Si estos no tienen las medidas de seguridad necesarias, abrirán una brecha de vulnerabilidad que puede ser utilizada por una atacante externo”, advirtió Erick Gonzales del Carpio, Gerente de la Unidad de Negocio de Seguridad del Grupo Datco, empresa de tecnología.
Qué empresas son las más vulnerables
“La verdad es que más que el tipo de empresa o el sector al que pertenecen, las empresas con mayor vulnerabilidad son aquellas que hoy en día no tienen políticas de gestión y control sobre la seguridad de los dispositivos ni tampoco sobre la información que manejan los colaboradores que trabajan remotamente”, enfatizó el experto del Grupo Datco.
Agregó que “la primera protección, que implica tener un control de seguridad sobre los dispositivos desde los que se conecta una persona a las aplicaciones empresariales, va más allá del antivirus. Se debe mantener una configuración mínima de seguridad y que pueda contener o eliminar una potencial amenaza de malware que se haya activado”.
Por otra parte, la seguridad sobre la Información es algo muy relevante y un tema en especial delicado en la modalidad de teletrabajo, ya que todas las empresas tienen información confidencial o sensible que de ninguna manera debe poder ser “robada” por un ente externo.
“Si bien los casos más conocidos de información confidencial o sensible son los datos de identificación de clientes, datos de tarjetas de créditos, entre otros, también hay información sensible relacionada a cada negocio en particular, por ejemplo, fórmulas de fabricación de productos, acuerdos corporativos, etc. El problema es que está información hoy está fluyendo entre distintos puntos y debe estar protegida. Para ello existen servicios de protección de datos que permiten asignar permisos específicos sólo a las personas que deben acceder a esta información. Por ejemplo, se puede definir que un e-mail clasificado como confidencial, no pueda ser reenviado a cuentas de correo que no sean parte de la empresa, incluso, que no pueda ser reenviado a nadie, eliminado o impreso”, destacó Erick Gonzales del Carpio.
Por último, concluyó que “este tipo de funcionalidades son las que hoy se están teniendo en cuenta para reducir las brechas de seguridad en el modelo de trabajo remoto”.
Hábitos del teletrabajo que facilitan los ataques informáticos
• Descargar archivos a los dispositivos empresariales desde sitios que no son conocidos.
• Entrar a sitios web con las credenciales empresariales.
• Conectarse desde redes públicas (muchas veces la comunicación no está encriptada).
• Visitar sitios de películas, de compras u otros que no necesariamente se requieren para actividades laborales.
• Hacer caso omiso a la actualización del antivirus.