Contar con VPN, revisar el tipo de 'router' con el que se cuenta, entre las claves.
Mantener la seguridad de las conexiones es uno de los asuntos que más preocupan a las empresas y organizaciones durante este tiempo en el que una gran cantidad de sus empleados ha tenido que realizar sus funciones a través del teletrabajo o trabajo remoto debido a la pandemia.
Esto se debe a que muchos delincuentes han explotado las debilidades de las compañías para robar datos e información personal.
Así lo demuestra el informe ‘Digital shock’ de Citrix, empresa experta en conexiones de red y virtualización de servidores, en el que se revela que el 76 % de las compañías han manifestado sentirse vulnerables frente a un ataque cibernético por el trabajo remoto.
Esto contrasta con una realidad clara y es la rapidez con la que muchas empresas tuvieron que adaptarse al nuevo modelo de trabajo.
Precisamente, según un estudio que realizó la compañía de ciberseguridad Eset, el 61 % de las organizaciones que han acudido al trabajo remoto para continuar con sus operaciones consideran que no contaban con las herramientas necesarias para hacer conexiones de manera segura.
En esta situación hay varios factores que convergen para que una compañía se blinde y no se convierta en un blanco fácil de los atacantes.
Una manera segura
En un primer momento hay que entender el panorama en el que muchos trabajadores están realizando sus labores remotas. Una de las situaciones más comunes es que muchos de ellos hagan uso de sus equipos personales y no de computadores o dispositivos corporativos para llevar a cabo el trabajo.
“El 84 % de las personas que están trabajando en estos meses de pandemia lo hacen con su equipo personal. Esto implica que no cuenten con las mismas herramientas de seguridad que tiene un equipo corporativo y que la seguridad de este depende 100 % del usuario y no de un técnico o una persona más capacitada”, detalla Cecilia Pastorino, especialista en seguridad informática de Eset Latinoamérica.
Por esta razón es primordial que los equipos que realizan las conexiones remotas cuenten, como mínimo, con una VPN, que es un acceso privado y cifrado, el cual garantiza que la información que se comparte esté protegida.
“Toda la comunicación que salga del equipo que tenga el cliente de VPN hacia el equipo que tiene el servidor va a ir cifrada a través de un túnel seguro”, afirma Pastorino.
Otra opción es la virtualización de aplicaciones y equipos. “Esto permite simular la carga de una estación de trabajo para acceder a un escritorio de forma remota. Con esto no están viajando datos o la información como tal, viajan píxeles e imágenes”, explica Juan Pablo Villegas, gerente general para Citrix Colombia.
Entre las claves también está revisar el router que permite la conexión a internet desde la casa. La gran mayoría de ellos hacen posible la instalación de firewall, que ayuda a bloquear conexiones peligrosas. Si puede tener uno de tipo empresarial, mucho mejor, ya que cuenta con paquetes adicionales de bloqueo mucho más estrictos.
A su vez, es primordial que siempre se hagan actualizaciones de seguridad de los sistemas que son utilizados en los equipos para cumplir con las funciones laborales. Los sistemas de autenticación también cobran mucha relevancia.
“Si se puede contar con doble o triple autenticación del usuario, mucho mejor, porque minimiza la suplantación del empleado por parte de atacantes”, indicó Villegas.
Responsabilidad y educación
Los empleados también tienen un rol muy importante en este aspecto. Para empezar, hay que entender que con cada clic a la hora de estar conectados existe un riesgo y que lo más importante es intentar estar en gran medida preparado.
Por eso es importante que dentro de la compañía se promueva una educación en seguridad informática a sus empleados.
“Las compañías deben buscar que sus trabajadores tengan conocimiento de los riesgos, las diferentes prácticas que ponen en peligro los datos y cómo debe ser un uso seguro de la tecnología”, señala Pastorino.
En esto influye mucho la ingeniería social que es utilizada por los delincuentes con el fin de engañar y manipular a las personas. Entre las acciones a las que estos recurren están correos o publicidades maliciosas que pueden generar tanto robo de información como instalación de software fraudulento dentro del equipo, el cual le abre una puerta directa al atacante para acceder a contraseñas y datos privados de la compañía.
“Este es un tema vital y lo más importante es tratar de minimizar los peligros”, puntualiza Villegas.
Tomado de: eltiempo.com
Comentários