Ésta es la 'checklist' que garantizará la seguridad de un entorno de teletrabajo

  • Seguridad

Con parte de los empleados teletrabajando, ¿cómo podemos asegurar que todo el proceso de conexión sea seguro? Panda Security aconseja realizar diversas comprobaciones. Repasamos los cinco puntos clave.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

La situación de emergencia mundial que ha provocado el coronavirus ha tenido como consecuencia un aumento repentino de empleados trabajando lejos de sus puestos de trabajo y confinados en sus casas. En este escenario, con el perímetro de la empresa ampliado y más superficie a proteger de las ciberamenazas, hay que tener en cuenta la seguridad.

Para poder acceder a la red corporativa, la mayoría de las empresas facilita equipos y una conexión remota para que el empleado acceda a los servicios corporativos a través de su propia conexión de Internet. Según los expertos de Panda Security, para que mantener a salvo este entorno de trabajo, hay que cuidar los siguientes detalles:

El equipo que intente conectarse, obviamente, debe estar protegido con una solución de protección avanzada, pero para reforzar la seguridad es imprescindible contar con un sistema EDR (Endpoint Detection and Response) que certifique que todos los procesos ejecutados por ese equipo son confiables. Así evitaremos que esos , y aquellos que son avanzados y dirigidos entren en la red corporativa a través de nuestro equipo.

En muchos casos, también los trabajadores utilizan sus propios ordenadores para acceder a recursos corporativos. En esos casos la empresa debería exigir la instalación de estas soluciones en esos ordenadores o pedirles que no usen sus equipos para tareas corporativas. De otra manera, podrían estar poniendo en peligro los activos de la empresa sin casi ser conscientes.

- La conexión entre el equipo y la red corporativa debe estar asegurada en todo momento por medio de una conexión VPN (Virtual Private Network). Una conexión de red privada que permite crear una red local segura sin necesidad que sus integrantes estén físicamente conectados entre sí, permitiéndoles también aprovechar en remoto los túneles de datos de los servidores locales de su oficina.

- Las contraseñas que usamos para acceder a los servicios corporativos, y siempre en general, deben ser complejas y difíciles de descifrar para evitar ser descubiertos. No en vano, para certificar que la conexión es solicitada por el usuario correcto y que no están intentando suplantar nuestra identidad, deberíamos contar un sistema de autenticación multifactor (MFA). Gracias a este sistema de doble certificación del acceso de los usuarios a los servicios de la empresa, protegeremos de forma más eficaz el acceso a la VPN, a los inicios de sesión de los empleados a los portales y recursos corporativos, a las aplicaciones de nube e incluso nos ayudará a cumplir con los requisitos de protección de datos.

- Los sistemas firewall, ya sean virtuales o físicos, han demostrado ser la primera línea de defensa en seguridad de la red empresarial. Lo que hacen estos sistemas es monitorizar el tráfico entrante y saliente y decidir si debe permitir o bloquear un tráfico específico en función de un conjunto de lógicas de seguridad previamente definidas. Por tanto, estos sistemas son básicos en la protección de la red corporativa, aún más si hablamos del tráfico extra que genera el teletrabajo para establecer una barrera entre las redes internas seguras, controladas y fiables y las redes externas menos fiables.

- Los servicios de monitorización de redes, aplicaciones y usuarios, y aquellos para dar respuesta y remediar los contratiempos que pueden surgir, son totalmente necesarios para vigilar y asegurar la continuidad del negocio cuando se trabaja en remoto y hay que prepararlos para el volumen que deben soportar estos días. Porque este aumento de trabajo en remoto puede también suponer una carga extra en las herramientas de monitorización de red, o los servicios de detección y respuesta, ya que se encuentran con una mayor cantidad de dispositivos y procesos que hay que vigilar.

Uno de los recursos se deben monitorizar con especial celo, según la firma, son los documentos que contienen información sensible o confidencial. Para ello deberíamos contar una desestructurados en los equipos: desde el dato en reposo (data at rest), hasta las operaciones sobre ellos (data in use) y su tránsito (data in motion). De este modo, los datos de tu empresa estarán protegidos, estén donde estén.