Los retos de la seguridad informática para afrontar el COVID-19

31.03.20 11:54 AM Por Ivan Orozco

Transición hacia el trabajo remoto

Con la actual coyuntura, muchas organizaciones se vieron en la necesidad de desplazar a sus colaboradores para trabajar en modalidad remota sin estar debidamente preparadas. Esta situación ha generado impacto en la productividad por no poder acceder a los recursos y aplicaciones corporativas de una forma eficiente.

 

La presión de las áreas de TI por alistar la infraestructura tecnológica y habilitar el acceso remoto ha dado lugar a que se omitan políticas y buenas prácticas de seguridad informática que podrían ocasionar impacto en la continuidad del negocio.

 

Dichas omisiones pueden facilitar que personas malintencionadas accedan a los recursos tecnológicos, a través de servicios expuestos o a través de equipos de cómputo y dispositivos móviles de las personas que trabajan en modalidad remota, para ocasionar daños, como la infección de servidores con ransonware, en la infraestructura tecnológica e imposibilitando una rápida recuperación del mismo.

 

En las circunstancias actuales es muy probable que, por el afán de habilitar accesos remotos, se incrementen los incidentes ocasionados por conexiones inseguras.

 

Sin duda vamos a estar sujetos a un incremento en los ataques informáticos dado que muchas personas ya no van a estar cubiertas por la tecnología existente en sus redes corporativas. En lo entornos remotos ya no hay un firewall ni actualizaciones de aplicaciones corporativas; tampoco del sistema operativo según las políticas establecidas.

 

Es aquí donde toma relevancia un modelo de seguridad de confianza cero -zero trust- mediante el cual los usuarios tenga acceso a sus aplicaciones corporativas a través de métodos de autenticación seguros y escalables que se integren con los sistemas de inicio de sesión existentes, single sign-on (SSO), en la infraestructura tecnológica y  la habilitación de conexiones usando tecnología de redes virtuales privadas (VPN). Además, es importante establecer un esquema de identidad digital que valide, por diferentes métodos, si el usuario es quien dice ser para autorizarlo exclusivamente a acceder las diferentes aplicaciones, al tiempo que se generan pistas de auditoría que permitan realizar las acciones generadas en sistemas críticos. 

 

Es importante que las empresas identifiquen sus riesgos y los mitiguen a la mayor brevedad posible utilizando soluciones tecnológicas disponibles en el mercado y, sobre todo, debidamente configuradas e integradas. De esta forma darán los primeros pasos para incrementar el nivel de madurez de seguridad de la información y preparar a la empresa para un futuro que ya comenzó a ser remoto.

 

Esta primera fase será el punto de partida para que en un futuro se comience a extender el modelo de zero trust y brindar seguridad en toda la red corporativa, tarea que tiene sus dificultades asociadas.

 

En la medida en la que se extienda esta crisis, es necesario habilitar los dispositivos de acceso remoto, tanto computadores como dispositivos móviles, con la debida supervisión para reducir los potenciales riesgos. No se trata de tener un escenario de cero riesgos pero si es necesario diagnosticar las vulnerabilidades existentes y generar los planes de acción que permitan que las personas trabajen en un entorno con niveles de seguridad óptimos.

Contáctanos