¿Tienes dudas? ¡Escríbenos!
SUSCRÍBETE
Saúl Padrón
Saúl Padrón

CISO - Chief Information Security Officer Planificar, desarrollar, implementar y controlar la estrategia de Ciberseguridad. Madurar las prácticas de Gobierno de Seguridad, Seguridad de la Información y CSIRT.

Debido a la reciente pandemia, las organizaciones se encontraron repentinamente ante una situación de estrés, pánico y ausentismo masivo. Por ello, una de las medidas adoptadas para sobrevivir fue habilitar el trabajo remoto para muchos de sus empleados. Al momento, gran parte de las organizaciones lo hicieron como pudieron, de un día para el otro, sin ningún tipo de previsión.

Por esta razón, hoy se encuentran ante un gran desafío, ya que podrían haber descuidado aspectos importantes de la seguridad en el teletrabajo.

En esta circunstancia, uno de los desafíos es lograr que los usuarios puedan seguir accediendo a los recursos de la organización desde una conexión a Internet fuera de las oficinas, igualando las condiciones de seguridad que tienen dentro. Una de las soluciones más prácticas, que brinda el equilibrio ideal entre seguridad, rendimiento y asequibilidad, son las redes privadas virtuales (VPN).

Una VPN permite acceder a los recursos de la organización evitando la revelación y manipulación de la información que viaja a través de Internet (desde el sitio remoto hacia la organización y viceversa), como así también accesos no autorizados. Esto último es posible gracias al proceso de autenticación, en donde el sistema confirma la identidad del usuario.

Además, podemos mejorar la seguridad si la organización le facilita al teletrabajador un equipo corporativo (ej. portátil) que cuente con una serie de controles técnicos y el usuario, por su parte, se compromete a seguir unas buenas prácticas. 

Consejos para la organización

Las soluciones técnicas de acceso remoto seguro (por ejemplo, VPN) pueden ser basadas en sistemas locales o en la Nube. Lo más habitual es implementar un sistema local de VPN con acceso directo a los propios equipos de los usuarios. 

Algunos consejos para mejorar la seguridad en el acceso remoto

  • Realizar una implementación segura de la VPN (por ejemplo, elección del protocolo y algoritmo de cifrado adecuados, modo túnel en lugar de modo transporte, etc.).
  • Aplicar actualizaciones y parches de seguridad en los equipos de red, sobre todo en el que establece la VPN.
  • Validar la identidad del equipo de usuario remoto a través de un certificado digital.
  • Restringir las direcciones IP origen desde las que se permite originar las conexiones.
  • Implementar Doble Factor de Autenticación (2FA) en el acceso VPN.

Revisar las características de seguridad del equipo remoto, para garantizar que dispone de:

Endpoint antimalware actualizado, configurado adecuadamente y programado para realizar análisis periódicos.

  • Despliegue de actualizaciones y parches de seguridad periódico.
  • Cifrado de disco para la protección de los datos en caso de robo o pérdida.
  • Medidas para evitar el almacenamiento local de datos sensibles (ej. Endpoint DLP).
  • Permiso de administrador local deshabilitado.
  • Autenticación por usuario y contraseña segura, que puede ser forzada mediante un controlador de dominio.
  • Evaluar incorporar un segundo factor de autenticación para equipos críticos que puedan almacenar información sensible.
  • Aplicar listas de acceso en el finalizador del túnel VPN (donde se hallan los recursos) para garantizar que el usuario sólo puede acceder a los servicios y aplicaciones específicas.
  • Restringir accesos y unidades en los equipos remotos (ej. dispositivos extraíbles).
  • Disponer de registros de auditoría de las conexiones (direcciones IP origen y destino, horario de inicio y fin y usuario) y revisarlos con frecuencia.
  • Realizar la inspección de tráfico generado en el túnel.
  • Limitar el ancho de banda y priorizar a los usuarios críticos.
  • Alertar sobre el Phishing y otros ataques dirigidos a los teletrabajadores, a través de un programa de formación y concienciación en seguridad de la información.

Consejos para los teletrabajadores, usuarios remotos

Nunca conectarse a redes públicas (tengan o no contraseña). Un atacante podría publicarla o estar conectada a ella para obtener nuestras credenciales y acceder a la información.*

  • Si nos conectamos desde casa, verificar que la red Wifi al menos se nos solicite una clave de acceso.
  • Almacenar la información de la organización en los directorios indicados por la organización donde se realicen copias de seguridad.

    Hacer buen uso del equipo de usuario corporativo, evitando:

    Almacenamiento de archivos personales.

    • Navegación web a sitios de entretenimiento o interés personal.
    • Uso por parte de otros miembros de la familia.


    No compartir credenciales de acceso al equipo con otros individuos. Si se hizo por error solicitar al administrador de sistemas un cambio de contraseña.

Visitas: 3

ARTICULOS RELACIONADOS

Monitoreo de red en tiempo real

El monitoreo nos ayuda a supervisar en tiempo real el comportamiento de nuestra infraestructura TI

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 48

Supervisa el rendimiento de tu red en tiempo real

Anticipar posibles cortes y abordar los problemas de la red de manera proactiva.

monitoreo de redes rendimiento de la red supervisión de servidores Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 144

Monitoreo de infraestructura de TI para PYMES

La infraestructura de TI es la prestación de servicios empresariales.

infraestructura de red monitoreo de redes supervisión de servidores Seguir leyendo keyboard_arrow_right
Feb 2021 Visitas: 166

SUSCRÍBETE

cotización