Home Opinión Ciberseguridad en equipos remotos y dispositivos móviles en tiempo de cuarentena

Ciberseguridad en equipos remotos y dispositivos móviles en tiempo de cuarentena

Por David Castro*

En el contexto actual, en que una gran parte de las personas está trabajando desde casa, sin tener experiencia en ello, es importante tener algunas consideraciones en materia de ciberseguridad y el uso de dispositivos móviles y equipos remotos. Esto, porque las amenazas serán las mismas que hace unos meses, siendo las principales el phishing o el malware a través del correo electrónico, pero lo que sí cambia es la situación. Por lo tanto, es vital tener presente que el equipo de trabajo es para trabajo y no para ocio, pero, si esta lógica no se mantiene los riesgos pueden aumentar con actividades como la navegación a sitios web de entretenimiento que pueden contener código malicioso.

Así, efectivamente uno de los grandes factores de riesgo de trabajar desde casa es la protección de estos dispositivos, la cual es una responsabilidad tanto de la empresa como del empleado que hace uso del mismo.

Por parte de la empresa se recomienda la instalación de software EDR (endpoint detection and response) para resguardar la seguridad virtual de los dispositivos. Este permitirá a la organización no sólo prevenir malware sobre el equipo sino que también dará a capacidad de responder a un ciberataque de forma remota e inmediata. También se recomienda cifrar el disco con software criptográficamente seguro.

Asimismo, se sugiere contar con un software MDM (mobile device management) en los dispositivos móviles, ya que un teléfono, por ejemplo, es más propenso a ser perdido o robado y al almacenar información sensible podría requerir en determinado momento que como respuesta a ese incidente se produjese un borrado completo de la información del terminal o su geolocalización en tiempo real por si fuera posible recuperarlo.

Es importante tener en cuenta que medidas como la implementación del EDR o MDM pueden tener implicaciones legales (por privacidad), por lo cual es aconsejable que la empresa invierta en equipos propios y los modifique tomando como base la seguridad para abordar ese problema.

A nivel de red, las empresas deben proteger las conexiones entre los equipos de sus empleados y su central, para lo cual se debe hacer un trabajo importante a nivel de arquitectura de red y de seguridad de los servidores de la red interna, para que en el caso de que un empleado fuese infectado por algún tipo de malware en su equipo, no sea posible propagar la infección a los demás equipos de la empresa.

La gran mayoría de empresas necesitará que sus empleados establezcan conexiones desde sus casas a la oficina, lo cual supone un vector de ataque crítico para la compañía. Para solventar este problema y disminuir los riesgos, es mandatario que la empresa establezca un modelo de seguridad perimetral para el control de acceso; para lo cual la mejor opción es proveer a sus empleados de equipos corporativos con las funcionalidades limitadas a lo que es necesario para llevar a cabo las tareas, preferiblemente adaptado a los departamentos dentro de la empresa.

Adicionalmente, debe tener un plan de contingencia que permita dar respuesta a un ciberataque de forma inmediata y con la mínima afectación sobre la continuidad del negocio. Otra parte clave para implementar el tele-trabajo como una opción viable y segura es la concienciación en seguridad a los empleados. Si todos los anteriores puntos se cumplen, se debe considerar desplegar un sistema de contrainteligencia para aumentar aún más el nivel de seguridad de la compañía.

Por último, el trabajar desde casa puede difuminar la línea entre las actividades laborales y las personales. Es importante que los trabajadores mantengan esta máxima clara y presente para no caer en la tentación de realizar actividades desde el dispositivo corporativo que no habrían hecho si estuviesen en la oficina. No hay que olvidar que el eslabón más débil es la persona y el error humano.


* Ingeniero especialista en ciberseguridad, ITQ Latam.
Las opiniones expresadas en este artículo son exclusiva responsabilidad de su autor y no reflejan necesariamente las opiniones de Ciberseguridad LATAM.