Skip to content Skip to footer

7 medidas de Seguridad Fundamentales a la hora de implementar el Teletrabajo

Para poder dar continuidad al negocio en el contexto de confinamiento actual a causa de la crisis del COVID-19, aquellas empresas que pueden seguir llevando a cabo su actividad con relativa normalidad han implementado la modalidad de teletrabajo (conexiones remotas) para sus empleados. Sin embargo, las conexiones remotas, no obstante, tienen asociado un incremento de los niveles de ciber-riesgo que las empresas deben tener en cuenta. Adicionalmente, los ciberdelincuentes están valiéndose de este contexto para incrementar sus ataques dirigidos hasta en un 400% en las últimas semanas. Por ello y con el objetivo de ayudar a las empresas en estos tiempos repletos de desafíos, desde Open Cloud Factory hemos consolidado 7 medidas de ciberseguridad a la hora de teletrabajar para realizar conexiones remotas seguras y mantener los niveles de riesgo en el umbral de aceptación habitual de las empresas.

 

  • Establecimiento de Conexiones Cifradas: Los canales dedicados no estarán disponibles para que cada empleado realice su conexión remota. A menudo, esta conexión se establece sobre una red pública (internet). Por esta razón, la conexión establecida entre el dispositivo de usuario y la infraestructura corporativa deberá estar cifrada; se debe establecer una red privada virtual (VPN). Esta es una medida fundamental para realizar conexiones remotas seguras.

 

  • Principio del mínimo privilegio: El hecho de que los empleados realicen sus tareas laborales de forma remota no debería modificar sus accesos habituales: cada usuario deberá́ mantener sus permisos sin importar su ubicación y sin añadir o reducir permisos. Los empleados deben mantener únicamente los accesos imprescindibles para cada rol, ni más ni menos.

 

  • Enfoque Zero Trust: Todas las iniciativas de autenticación y autorización deben mantenerse cuando los empleados de las compañías realizan teletrabajo; adicionalmente, la validación de la identidad debe ser incluso más rigurosa y los controles de acceso habituales que se encuentren ausentes cuando los usuarios realizan sus tareas de forma remota deberán reemplazarse por otros, como por ejemplo un doble factor de autenticación.

 

  • Posturing: El dispositivo que el usuario utiliza para establecer la conexión remota deberá pasar por la evaluación de la política corporativa para el cumplimiento de requerimientos mínimos de conexión de dispositivos tales como por ejemplo el uso de un antivirus, anti-spyware actualizaciones de seguridad del Sistema Operativo, entre otros. Esta medida mitiga el riesgo asociado al dispositivo de usuario, que eventualmente podría ser un dispositivo personal.

 

  • Doble factor de Autenticación: En el teletrabajo es imperativo validar la identidad de quien esta detrás del dispositivo a través del cual se quiere lograr el acceso. Las credenciales (usuario y contraseña) no siempre demuestran la identidad de un usuario. Este hecho sumado a la desaparición del control de acceso físico a las instalaciones de la empresa presenta un escenario de vulnerabilidad. Se debe, entonces, implementar doble factor de autenticación que permita la validación de identidades no solo a través de lo que se sabe (usuario y contraseña), sino también a través de algo que se tiene, por ejemplo, a través de un OTP en el dispositivo móvil del empleado.

 

  • Reducción de Superficie de Ataque: La segmentación de redes, base del establecimiento de la iniciativa para la reducción de superficie de ataque en el elemento de red, debe aplicarse en la implementación del teletrabajo. Los permisos de acceso asociados a los segmentos de red de los usuarios dentro de las oficinas de las empresas deben heredarse y ser iguales a los permisos de acceso de segmentos de red asignados a través de las conexiones remota. En su defecto, deben mantenerse los permisos de acceso otorgados y replicarse para el segmento de red usado por cada empleado durante el establecimiento de una sesión de teletrabajo.

 

  • Prohibición de usuarios genéricos: El uso e implementación de usuarios genéricos en aplicaciones e infraestructura va en contra de todas las iniciativas enfocadas a la validación de identidades. Entendiendo la validación de identidades clave para establecimiento de: mínimo privilegio, zero trust, reducción de superficie de ataque. Los usuarios genéricos deben prohibirse y depurarse de toda la infraestructura de redes y servicios de las empresas.

 

La aplicación de estas siete medidas de seguridad para el teletrabajo ayudará a las empresas a mantener los niveles de ciber-riesgo en sus valores de aceptación habituales durante la implementación del mismo.

Leave a comment