WatchGuard: 7 consejos para proteger a los empleados remotos de un ciberataque
Imagen | Créditos WatchGuard

WatchGuard: 7 consejos para proteger a los empleados remotos de un ciberataque

El trabajo a distancia ha traído consigo ventajas como la flexibilidad y el acceso a un talento global, pero también ha introducido nuevas amenazas a la seguridad de las organizaciones. 

90% de las empresas sufrió brechas vinculadas con la identidad el 2023
Los ataques basados en la identidad se dirigen específicamente a las identidades digitales de las personas, así como la infraestructura de identidad de las organizaciones.

Por otra parte, el cambio a una fuerza de trabajo remota o híbrida ha obligado a las empresas a adoptar más aplicaciones Software como un Servicio o SaaS:

"... esto ha provocado que casi el 40% de las compañías pierdan el control de sus entornos de TI y seguridad, según datos de un estudio de Cloudflare. Además, para el 49% de los participantes la adopción de este nuevo modelo de trabajo ha sido el principal catalizador de esta situación".

Pero no todo está perdido. Tener empleados trabajando de forma remota y mantener la seguridad de la empresa es posible. Solo requiere una planificación cuidadosa, establecer una serie de políticas de teletrabajo y herramientas que acompañen dicho proceso.

Entonces, ¿Cómo pueden las compañías con trabajadores en remoto reforzar su ciberseguridad?

Ciberseguridad: un actor clave para el presente y futuro de los negocios
Las empresas necesitan buscar asesoramiento y establecer protocolos de ciberseguridad para protegerse ante posibles amenazas. Además, los MSP deben mantenerse al tanto de los avances en ciberseguridad

Los riesgos de seguridad del trabajo remoto son una realidad, pero puedes tomar medidas para mitigarlos como: 

  1. Evalúa tu plan de continuidad de operaciones para el trabajo remoto: es importante asegurarte de que tus políticas sobre el uso de los equipos y sistemas fuera de la oficina sean claras y estén actualizadas.  Para realizar esta evaluación es conveniente hacerte una serie de preguntas que te permitan valorar las capacidades de trabajo remoto de tu empresa. Por ejemplo, cuestionarte si dispones de suficientes licencias VPN o si los miembros de la plantilla conocen las políticas para trabajar en casa. 
     
  2. Comunica las expectativas a los trabajadores remotos: una vez creada una política completa y detallada que especifique las funciones y responsabilidades de cada empleado, directivo y personal de apoyo informático, debes comunicarla a los empleados para que comprendan la razón de ser de estas medidas, así como las ventajas y los riesgos de no seguirlas.
     
  3. Capacita a los empleados en ciberseguridad para trabajar de forma remota: además de proporcionar herramientas y sistemas de seguridad, debes capacitar a la plantilla para que sepan cómo utilizarlos. La capacitación puedes realizarla en diferentes formatos, como webinars, videos, cuestionarios, newsletters o boletines informativos. Esto ayuda a crear una cultura de seguridad en tu organización, donde los empleados se responsabilizan de su propia seguridad y de la seguridad de los activos de la empresa.
     
  4. Implementa la autenticación multifactor (MFA) para proteger los usuarios y las aplicaciones: la MFA agrega una capa adicional de seguridad al exigir a los usuarios que verifiquen su identidad con dos factores diferentes, como una contraseña y una notificación push en su dispositivo móvil. Esto dificulta que los cibercriminales accedan a las cuentas de los usuarios, incluso si conocen sus credenciales.
     
  5. Escala la capacidad de la VPN para satisfacer la demanda creciente de acceso remoto: si la capacidad de la VPN es insuficiente, los empleados remotos pueden experimentar problemas de rendimiento, como tiempos de espera prolongados y desconexiones frecuentes. Los firewalls alojados en la nube pueden ayudar a resolver estos problemas al equilibrar la carga del tráfico VPN y escalar para adaptarse a las necesidades cambiantes de la empresa.
     
  6. Ayuda a los empleados remotos a habilitar redes Wi-Fi seguras en casa: en primer lugar, deberán conectarse a la red de la empresa mediante una VPN. Además, es recomendable que oculten el SSID de su router, así como utilizar un módem/router con protección WPA2 o WPA3, y cambiar regularmente la contraseña de la red Wi-Fi. Del mismo modo, deben evitar la configuración predeterminada y crear una red de invitados para que los demás miembros del hogar puedan conectarse sin acceder a la red principal de la empresa, manteniendo así una conexión más segura contra posibles amenazas.
     
  7. Aplicar principios de zero-trust en redes y dispositivos: asegúrate de adoptar un enfoque de seguridad basado en zero-trust, que requiere que se verifique la identidad de todos los usuarios y dispositivos antes de que se les conceda acceso a los recursos. Del mismo modo, procura disponer de una solución que analice y bloquee procesos maliciosos, así como actividades sospechosas en los endpoints, ya que esto puede suponer el inicio de un ataque que se propague al resto de equipos de la organización. Detectar y responder ante este tipo de amenazas a tiempo puede suponer la diferencia entre mantener el control de la seguridad de tu empresa o la pérdida de actividad de tu negocio por un tiempo prolongado.
La Dark web: ¿qué amenaza supone para su empresa?
Sitios web no indexados por los buscadores forman parte de la Dark web, convirtiéndose en espacios para intercambiar todo tipo de contenidos o productos ilegales.

No cabe duda de que la mejor forma de garantizar la seguridad de tu empresa es establecer una estrategia de seguridad por capas. 

Esta estrategia combinando múltiples soluciones de protección, como el MFA, Antivirus o Seguridad Endpoint, el filtrado DNS y el VPN que, acompañado del enfoque zero-trust y la formación en materia de seguridad, te permitirá blindar el perímetro distribuido. 

Francisco Carrasco M.

Francisco Carrasco, editor general y periodista azul especializado en TI con más de 22 años en el mercado local e internacional, quien trabajo por 15 años con la destacada editorial IDG International.