Recomendaciones de seguridad para el home office en tiempos de COVID 19

El brote de coronavirus (COVID-19) ha sido oficialmente clasificado como una pandemia por la Organización Mundial de la Salud (OMS), lo que significa que la infección se está acelerando en varios países al mismo tiempo. En nuestro país y en el mundo las organizaciones están alentando u ordenando a sus empleados que trabajen de manera remota desde sus casas.

Para ser productivo, hay requisitos comunes que todos los trabajadores remotos necesitan: Una computadora, buena conexión a Internet, aplicaciones de chat y para realizar videoconferencia, un espacio de trabajo dedicado (preferiblemente) y un teléfono (opcional, ya la mayoría de las aplicaciones de chat permiten realizar llamadas directas)

Algunos desafíos que deben abordarse desde las empresas a la hora de dar Home Office de manera segura:

1. Seguridad física de los dispositivos de la empresa

Todos los dispositivos electrónicos conectados a la red deben protegerse contra pérdidas y robos con opciones como:

  • El cifrado de disco completo garantiza que, incluso al estar en las manos equivocadas, no se puede acceder a los datos de la compañía.
  • Contraseña seguras para iniciar sesión, establecer la suspensión del equipo según el tiempo de inactividad y no dejar notas con contraseñas pegadas al equipo, como punto básico.

2. Entorno tecnológico del hogar

Lo ideal sería auditar las vulnerabilidades del entorno doméstico antes de conectar los dispositivos de trabajo, este es un excelente momento para tomar medidas para asegurarlos con contraseñas seguras y actualizando tanto el firmware como el software a las últimas versiones disponibles.

3. Acceso a la red y sistemas de la compañía

Tanto al correo electrónico basado ​​en la nube como a información interna, los trabajadores necesitan acceso a la red de la organización:

Se recomienda que esto solo se permita desde un dispositivo que sea propiedad de la organización, para que el dispositivo conectado esté bajo el control del equipo de tecnología y seguridad. En caso de utilzar un equipo personal, aplicar antimalware, firewalls, etc., la misma política de seguridad que se aplica para una computadora administrada por la organización, si es necesario, proporcionar al usuario una licencia para las mismas soluciones utilizadas en los dispositivos propiedad de la organización.

Utilizar siempre una VPN para conectar trabajadores remotos a la red interna de la organización y así evitar ataques de Manin-the-Middle, dado que el tráfico fluirá a través de redes públicas.

Considerar el uso de máquinas virtuales para proporcionar acceso: esto mantiene al empleado en un entorno controlado y limita la exposición de la red de la empresa al entorno doméstico.

Evitar el uso de dispositivos externos, como los de almacenamiento USB o dispositivos periféricos. Limitar la capacidad de almacenar, descargar o copiar información, ya que una brecha de datos puede ocurrir desde cualquier dispositivo que contenga datos confidenciales de la compañía.

La autenticación multifactor (MFA) garantiza que el acceso, ya sea a servicios basados ​​en la nube o acceso completo a la red, sea solo por usuarios autorizados. Siempre que sea posible, use un sistema basado en aplicaciones o en un token de hardware para generar códigos únicos que otorguen acceso autenticado.

4. Herramientas colaborativas y procesos de autorización

Utilizar herramientas colaborativas para protegerse contra instrucciones o transacciones no autorizadas. Es probable que los ciberdelincuentes aprovechen la oportunidad de que muchas organizaciones implementen el teletrabajo para lanzar ataques de Business Email Compromise (BEC). En estos casos un actor malintencionado envía un mensaje falso, catalogado como urgente, solicitando la transferencia inmediata de fondos, sin la posibilidad de validar la solicitud en persona. Asegurarse de utilizar los sistemas de videoconferencia / chat como parte formal del sistema de aprobación para que la validación se realice “en persona”, incluso cuando sea remota.

Pueden también ver nuestro artículo Herramientas digitales para trabajadores 4.0

5. Capacitación

Hay numerosas estafas circulando que utilizan el tema sobre COVID-19 de distintas maneras. Las capacitaciones de concientización sobre seguridad informática suelen ser un requisito anual en las oficinas y sería prudente hacer un repaso para ayudar a evitar el error humano que los ciberdelincuentes buscan.

6. Soporte y gestión de crisis

En el apuro por proporcionar acceso remoto, no sacrificar la ciberseguridad o la capacidad de administrar sistemas y dispositivos. Brindar soporte a los usuarios que trabajan de manera remota es esencial para garantizar un funcionamiento sin problemas, tanto con el área de soporte de TI como para la gestión de crisis si se enfrentan a problemas inusuales o si sospechan que podrían ser el resultado de una brecha.

Fuente: ESET Latinoamérica