axus-logo-001
<linearGradient id="sl-pl-bubble-svg-grad01" linear-gradient(90deg, #ff8c59, #ffb37f 24%, #a3bf5f 49%, #7ca63a 75%, #527f32)
0%
Loading ...

Axus Advisory Group

Teletrabajo, Red y Coronavirus

por

El 11 de Marzo, el Coronavirus (COVID-19) fue clasificado como Pandemia por la Organización Mundial de la Salud (OMS). Esta declaración de la OMS ha impulsado a que tanto el Sector Público como el Privado empiecen a ejecutar importantes medidas de prevención y contención del virus, entre las cuales surge un escenario de adopción masiva del Teletrabajo (es decir, trabajar en remoto, típicamente desde la vivienda de los colaboradores). La idea detrás del teletrabajo es permitir a los colaboradores mantenerse productivos aun sin asistir físicamente a sus centros de labores.

Para adoptar el teletrabajo es necesario tomar en cuenta diversas recomendaciones y consideraciones, empezando por validar que la Empresa y sus sistemas se encuentren debidamente preparados y adaptados para este cambio.

Es importante primero evaluar si nuestros sistemas se seguridad perimetral (firewalls, entre otros) se encuentran listos para recibir de manera segura las conexiones remotas de los trabajadores. Asimismo, debemos considerar contar con lista muy detallada de permisos y accesos que tendrán nuestros colaboradores.

Si en este primer análisis se detecta que la Empresa no se encuentra preparada para asumir este escenario de Teletrabajo de manera segura, implementar el Teletrabajo pondría a la empresa en riesgo de exponer sus sistemas ante atacantes externos (ciberatacantes) los cuales pueden explotar las fallas en nuestros sistemas de seguridad. Más allá de esto, la Empresa también correría el riesgo de que pueda existir fuga de información confidencial.

Como recomendaciones principales, sugerimos adoptar las siguientes estrategias de seguridad:

  1. Utilizar una VPN (Virtual Private Network) para la conexión remota de los colaboradores hacia la Empresa.
  2. Realizar una evaluación de cumplimiento de los dispositivos de los colaboradores (laptops, tablets, smartphones) previo al acceso a la red de la Empresa. Por ejemplo, cada dispositivo deberá contar con antivirus y antimalware actualizados, Sistema Operativo actualizado, certificados de accesos válidos y vigentes, y no debe tener instalado software de dudosa procedencia.
  3. Asegurar los dispositivos que se utilizarán para el acceso remoto mediante elementos de autenticación: Passwords robustos y Doble Factor de Autenticación. Los dispositivos de los usuarios finales (PCs, Laptops, tablets, equipos celulares, etc.) son siempre los más vulnerables.
  4. Implementar Controles adicionales, como analizar y delimitar las aplicaciones y puertos específicos a los que necesitamos permitir o denegar comunicación desde o hacia la red de la Empresa. Los privilegios deben ser los mínimos necesarios para realizar nuestras actividades ya que, si un atacante externo vulnera nuestro ingreso, lo siguiente será tratar de entrar en otros activos de la red buscando obtener credenciales más altas o información de carácter confidencial.
  5. Conectar los servidores y equipos de seguridad de la Empresa a un SIEM (sistema de detección de acciones o patrones no comunes) con el propósito de detectar comportamientos anómalos que pudiesen reflejar un ciberataque
  6. Asegurar los dispositivos conectados a la red interna de la Organización, particularmente impresoras, cámaras de seguridad, etc. ya que estas muchas veces no cuentan con actualizaciones o alguna protección de seguridad adecuada y por ende son el punto de entrada preferido por los Hackers.

Finalmente, si queremos dar continuidad a nuestro negocio, formulemos bien nuestros planes y estrategias sin descuidar la seguridad de nuestra información.

En Axus tenemos el compromiso de apoyar a nuestros clientes en la implementación y adopción de soluciones de Teletrabajo de manera segura.

Puedes comunicarte con nosotros mediante a info@axus.tech

Axus Advisory Group

COMPARTE :

Suscríbete a Nuestro Boletín

Conoce lo último en noticias de Ciberseguridad Industrial, Cloud y Corporativa:
Vulnerabilidades, Ataques, Tendencias y más