León, Guanajuato. A medida que los empleados dividen su tiempo entre la oficina y el trabajo remoto, existe un mayor potencial para que los dispositivos y datos de la compañía caigan en manos indebidas. 

Camilo Gutiérrez Amaya, jefe de laboratorio de investigación de ESET Latinoamérica, empresa de seguridad informática, advierte sobre los principales riesgos de seguridad y cómo evitarlos. 

Los dispositivos portátiles como laptops, teléfonos inteligentes, tablets y unidades USB, siempre han representado un riesgo importante para la seguridad de las tecnologías de la información corporativa.

La compañía líder en detección proactiva de amenazas, analiza los potenciales riesgos cibernéticos que representa el trabajo híbrido, las personas, el uso que se realiza de la nube y otros servicios, así la protección de dispositivos. 

Camilo Gutiérrez Amaya.

En lugares como el Reino Unido, más del 60% de las empresas esperan adoptar el modelo de trabajo híbrido después de que las restricciones se alivien y la cifra es aún mayor (64%) a nivel mundial. 

El activo más importante y, potencialmente, el eslabón más débil de la organización en la cadena de seguridad son los trabajadores.

Además de dividir el tiempo entre la oficina y el hogar, podría haber una oportunidad de trabajar desde espacios de trabajo compartidos, visitas a las instalaciones de clientes y socios también comenzarán a reactivarse de nuevo. 

Todo esto implica cambios en la manera de realizar las tareas. Una de las mejores maneras de enseñar prácticas más seguras es fomentar comportamientos automáticos, pero esto se vuelve mucho más difícil cuando los empleados ya no tienen un solo patrón de trabajo.”, advierte Camilo. 

¿Cuáles son los riesgos de seguridad de los dispositivos móviles? 

De acuerdo con el experto, a medida que las oficinas reabren y que el trabajo híbrido se convierte en una realidad, los nuevos modelos de trabajo expondrán a las organizaciones a un conjunto de riesgos. 

Dispositivos móviles perdidos o robados: Si no están protegidos con códigos de acceso, cifrado fuerte o funcionalidad de borrado remoto, las computadoras portátiles, los teléfonos inteligentes y las tabletas podrían exponer los datos y recursos corporativos. 

El activo más importante y, potencialmente, el eslabón más débil de la organización en la cadena de seguridad son los trabajadores.

A pesar de la popularidad de las tecnologías digitales, los documentos tradicionales siguen siendo un riesgo para la seguridad. 

Navegación/intercepción de comunicaciones: Con el advenimiento de más viajes hacia y desde la oficina y otros lugares, existe un mayor riesgo de exponer conversaciones de video o espiar contraseñas y otros datos confidenciales. Dicha información, podría usarse para cometer fraude de identidad o para ataques de ingeniería social.

Redes Wi-Fi inseguras: Un trabajo más remoto también significa una mayor exposición considerando los puntos de acceso Wi-Fi potencialmente riesgosos en lugares públicos, como estaciones de tren, aeropuertos y cafeterías. 

Si tales redes requieren una contraseña, los trabajadores pueden estar en riesgo de la posible interceptación de las comunicaciones, malware, secuestro de sesiones o ataques de man in the middle.

La buena noticia es que estas amenazas han existido durante años y las políticas probadas y comprobadas pueden ayudar a eliminarlas. La urgencia proviene del hecho de que, muy pronto, la mayoría de los trabajadores pueden estar expuestos, y no solo un número relativamente pequeño de colaboradores que trabajaban de manera remota antes de la pandemia. 

Estas son las recomendaciones para la seguridad de tus dispositivos móviles 

La combinación de trabajar unos días en la oficina y otros días de manera remota promueve la productividad y el bienestar del personal y también representa desafíos. 

El representante de ESET, comparte algunas recomendaciones que pueden ser útiles para disminuir los riesgos. 

1. Capacitación y concientización de los colaboradores

Los  programas de capacitación del personal pueden  ayudar a reducir el riesgo de phishing. Estos mismos procesos se pueden adaptar para concientizar sobre las potenciales amenazas, incluidos temas como la administración de contraseñas, la ingeniería social y el uso seguro de la web.

Las técnicas de gamificación son cada vez más populares, ya que aceleran el proceso de aprendizaje, mejoran la retención de conocimientos y afianzan cambios de comportamiento duraderos.

2. Políticas de control de acceso

La autenticación de usuarios es una parte clave de cualquier estrategia de seguridad corporativa, especialmente cuando se administra un gran número de usuarios remotos. 

Las políticas deben adaptarse a la organización, pero las mejores prácticas generalmente incluyen contraseñas seguras y únicas, y la implementación de la autenticación multifactor. 

3. Seguridad del dispositivo

Los dispositivos deben estar protegidos y administrados por el área de TI de la empresa. 

El fuerte cifrado de disco, la autenticación biométrica, el bloqueo remoto y el borrado de datos, la protección del código de acceso con bloqueo automático, la seguridad en endpoints, los parches regulares/actualizaciones automáticas y la copia de seguridad en la nube son elementos importantes. 

4. Zero Trust: Este modelo de seguridad es cada vez más popular, los usuarios pueden acceder a los recursos corporativos de forma segura desde cualquier lugar y en cualquier dispositivo. 

La clave es la autenticación continua basada en el riesgo de usuarios y dispositivos, la segmentación de la red y otros controles de seguridad. Las organizaciones deben asumir la infracción, aplicar una política de privilegios mínimos y tratar todas las redes como no confiables.

 

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *