Checklist de ciberseguridad para garantizar el trabajo remoto
El COVID llegó para transformar y obligar a los espacios de trabajo a evolucionar y virtualizarse, de golpe, de un día a otro. Hoy por hoy, por lo menos en México aún no hay certeza de cómo ni cuándo se llevará a cabo el regreso a la oficina.
Muchos colaboradores ansían su regreso, mientras que otros están felices con la nueva modalidad de trabajo remoto. Según Gartner, 74% de los CIO dicen que por lo menos 5% de sus colaboradores seguirán trabajando desde casa una vez concluida la pandemia.
De acuerdo a otro estudio realizado por Business Insider, 54% de los colaboradores afirman que prefieren continuar con el home office, incluso después de que termine la pandemia.
¿Qué pasará? ¿Qué porcentaje de la fuerza de trabajo laboral permanecerá bajo este esquema de trabajo? Aún no lo sabemos. Lo que sí es un hecho es que los equipos de TI deberán prepararse para generar directrices distintas post-COVID. Y es muy probable que estas políticas se conviertan en el nuevo POE (Procedimiento Operativo Estándar).
Por eso a continuación detallamos algunos puntos importantes de ciberseguridad a incluir en un POE de trabajo remoto seguro:
1. Red doméstica segura
Si los usuarios inician sesión a través de una red WiFi poco confiable, es muy probable que sus credenciales puedan verse comprometidas. Un cibercriminal puede usar el acceso a esas credenciales para atacar la red corporativa y llevar a cabo un ataque. Por eso es importante el punto siguiente.
2. Educar a los usuarios sobre riesgos de redes WiFi abiertas
Estas redes son muy peligrosas y esto se debe transmitir de forma clara y completa a los colaboradores. Debido a que la información que se envía a través de redes abiertas no está cifrada, es muy fácil que cibercriminales configuren redes WiFi abiertas y roben credenciales.
3. Transmitir la importancia del uso de dispositivos seguros para iniciar sesión
Educa a los usuarios en este tema. Anticipa posibles escenarios como falla de dispositivos de trabajo. Es muy probable que si esto sucede el empleado inicie sesión con un dispositivo personal. Por lo regular estos dispositivos no tienen los mismos niveles de seguridad que un hardware corporativo. Vulnerabilidades muy comunes pueden estar sin parches o incluso el antivirus puede estar desactualizado u obsoleto.
Si el dispositivo “nuevo” no corporativo ya tiene un software malicioso como podría ser un keylogger, desde el primer uno, un cibercriminal podría comprometer las credenciales del usuario.
4. Al trabajar al aire libre llevar su propio hotspot o punto de acceso
Es necesario informar a los usuarios de la importancia de llevar su propio hotspot o punto de acceso al momento de trabajar al aire libre, como en el exterior de un café. Esto es muy importante, porque monitorear las conexiones de VPN de múltiples usuarios desde varias ubicaciones es un gran desafío. Y puede incluso llegar a complicar el identificar comportamientos anormales o identificar un aumento de privilegios no autorizado.
Si te interesa fortalecer la seguridad de tu empresa para esta nueva normalidad en la que el trabajo remoto ha llegado para quedarse, te invitamos a conocer más acerca de Log 360. Una solución de ManageEngine que gestiona eventos e información de seguridad. Esto lo logra a través de algoritmos de machine learning que buscan detectar anormalidades en el comportamiento de los usuarios.
Para más información sobre esta solución de ciberseguridad y los beneficios que puede aportar a tu empresa durante el trabajo remoto, en icorp podemos ayudarte, somos partners oficiales de ManageEngine en México.
Fuente: ManageEngine