Connect with us

Comunicados de Prensa

Trabajo Remoto Seguro en el Regreso a la Nueva Normalidad

Published

on

 Bajo el esquema de trabajo híbrido, es probable que los cibercriminales continúen explotando tecnologías y servicios que soportan el trabajo remoto.

  • Las compañías deberán adoptar estrategias en las que cada usuario tenga acceso solo a las aplicaciones que necesita para su trabajo diario.
  • Guardicore ofrece algunas recomendaciones de seguridad para los empleados que trabajan de manera remota

 

Ciudad de México a 14  de julio de 2020.

Diversos estudios han coincidido en resaltar que una vez superada la crisis de COVID-19, la mayoría de los trabajadores piden mantener el trabajo remoto. Si bien, en un principio, esta adopción acelerada representó un gran reto para muchas empresas, hoy muchas compañías ya se cuestionan continuar con este esquema de trabajo, lo que también les exige revisar este periodo de cuarenta y continuar fortaleciendo la seguridad de sus operaciones.

De acuerdo con cifras de la firma de consultoría Select, en México tan solo el 4.5% de la población económicamente activa utiliza herramientas de teletrabajo, las cuales, entre los beneficios de utilizarlas que destaca el analista se encuentran: la disminución de costos para el trabajador: un 75% de ahorro en transporte público y un 25% en automóvil. Mientras que para la empresa: el 30% de ahorro en costos de operación; el 51% de incremento en la productividad; el 80% mejora en el estado de ánimo para lograr un balance de vida-trabajo, y un clima laboral sano al tener menos juntas.

Con la llegada de la nueva normalidad, muchas empresas han incrementado el esquema de trabajo híbrido, lo que significa trabajar unos días desde casa y otros en la oficina, situación que  Ophir Harpaz, investigador de Cibercrimen de Guardicore Labs, pronosticó que es probable que los cibercriminales continúen explotando tecnologías y servicios que soportan el trabajo remoto, lo que  incluyen protocolos como los servicios de escritorio remoto de Microsoft, servidores VPN, etcétera.

“Tales servicios, cuando son vulnerables, sirven como un gran punto de entrada a la red de la organización y sus activos críticos. Adicionalmente vaticinamos que los actores maliciosos continuarán amenazando a los usuarios finales con campañas masivas de phishing, asimismo aprovecharán el nuevo entorno de trabajo desde el hogar atacando computadoras, ruteadores e incluso dispositivos IoT”, previó el experto.

Ophir Harpaz especuló que, además de los entornos domésticos, se presentará un aumento en  los ataques en redes públicas  a las que posiblemente se conecte la fuerza de trabajo remota. Es probable que para los atacantes estas redes objetivo tengan un gran valor para lograr sus metas.

Más adelante, el investigador dijo que no hay que olvidar que cualquier computadora puede ser vulnerable, ya sea el servidor de base de datos de una empresa o una computadora doméstica, ya que puede ser utilizada como “zombie” o bot en un ataque de botnet. Una vez que la máquina está infectada, el atacante puede usarla para realizar todo tipo de tareas maliciosas, como el criptojacking, la denegación de servicio y el robo de información.

Ophir Harpaz destacó que en ataques más sofisticados, las computadoras personales de los empleados pueden ser el boleto de entrada del atacante a la red de una organización. Las credenciales robadas en manos de un ciberdelincuente pueden llevarlos a los componentes críticos de la red: el controlador de dominio, el servidor VPN, las bases de datos, los entornos en la nube, por ejemplo.

Con la nueva rutina de trabajo remoto, las compañías deben adaptar su visión de la seguridad, ya que tienen que estar preparadas para evitar y detectar clientes comprometidos que intentan acceder a los servidores y servicios de la organización. El acceso a los activos críticos debe otorgarse sólo a máquinas y usuarios específicos.

En términos generales, las empresas deberán adoptar estrategias en las que cada usuario tenga acceso únicamente a los servicios que necesita para su trabajo diario. “Como los trabajadores remotos son ahora un objetivo destacado para los ciberataques, los usuarios finales deben recibir información sobre cómo proteger sus entornos de trabajo, aplicar actualizaciones de seguridad, políticas de contraseñas, etcétera”, aconsejó Ophir Harpaz.

El investigador sugirió al trabajador remoto asegurarse de que el software que utilice esté actualizado: el sistema operativo, navegador y  cualquier otra aplicación;  además, solo compartir información confidencial en canales de comunicación por invitación y sospechar con respecto a los correos electrónicos. Para aquellos que configuran el acceso remoto a sus redes domésticas, asegurarse de exponer los servicios relevantes sólo a las direcciones IP y puertos de los usuarios permitidos.

Finalmente, Guardicore recomendó a las organizaciones la implementación de soluciones que les permitan tener una completa visibilidad de las conexiones en todas sus aplicaciones a nivel de proceso tanto en sitio como en la nube, así como trazabilidad y crear políticas con base en la información obtenida, para reducir la superficie de ataque.

Periodista, professor y fanático de la tecnología, los negocios 2.0, el mkt, y la música electrónica. Editor de los portales onedigital.info y pcformat.info http://www.onedigital.info

Jooble


Conoce como vivir una Vida más Saludable
A %d blogueros les gusta esto: