Home Opinión Robustecer la Ciberseguridad post COVID-19, un nuevo reto

Robustecer la Ciberseguridad post COVID-19, un nuevo reto

Por Sergio Pérez* 

Las nuevas directrices de distanciamiento social a nivel mundial, hacen que las empresas deban revisar y organizar nuevamente su infraestructura tecnológica y, a su vez, traer consigo nuevas medidas y controles en temas de seguridad TI.

Un nuevo reto para muchos CISO´s y encargados de la seguridad TI de las empresas se ha vuelto un dolor de cabeza, ya que deben volver a organizar nuevos controles y políticas de seguridad TI, ya que se han vistos obligados a forzar a sus trabajadores a un nuevo escenario de teletrabajo y además a un nuevo mundo de tecnologías transaccionales online de los diferentes mercados de negocios.

La resiliencia en cuanto a temas de seguridad TI es latente en gran parte de las empresas. La gran carga laboral por mantener la continuidad operativa del negocio ha dejado en el tintero muchos de los controles de seguridad TI, lo cual hace necesario el robustecer nuevas formas de medir el cumplimiento de controles, normativas y gaps que aseguren una red confiable, continua y segura para cada empresa de hoy.

Con los nuevos ambientes de trabajo remoto que están utilizando gran parte de las empresas, es necesario revisar estos 5 consejos para asegurar un ambiente tecnológico seguro.

1. Soluciones de usuarios finales: Asegurar un ancho de banda suficiente on demand para transferir contenido, especialmente para video-llamadas. Gestionar la capacidad de VPN a través de la implementación de clientes VPN basados en Protocolos Internos de Seguridad u otras soluciones de conectividad segura en las estaciones de trabajo de los empleados (VPN IPSEC), además de habilitar la autenticación multifactor para VPN. Examinar en detalle el uso de políticas públicas en el Firewall como es el protocolo de escritorio remoto (RDP), que permite el acceso remoto de los sistemas y servidores de Windows, y es un objetivo atractivo para los delincuentes del ciberespacio; en el caso de estar autorizado, los encargados de seguridad TI deberían considerar autorizar este protocolo RDP solo con autenticación a nivel de red del punto final declarado en las reglas del Firewall y con parches de vulnerabilidad al día, incluida la famosa vulnerabilidad BlueKeep en todas las estaciones con sistema operativo Windows.

2. Herramientas de colaboración seguras: El cifrado es parte esencial para la transmisión de la información y de los documentos de forma segura en usuarios, ya que los datos categorizados como confidenciales son cada vez más vulnerables a los ataques de phishing, robos de password y otras vulneraciones de seguridad. La importancia del cifrado, es que convierte el texto sin formato en una clave criptográfica o bien en una cadena de caracteres que protege la información que viaja por el ciberespacio. Otro punto importante a considerar son los nuevos procesos de colaboración virtual y confirmar si cumplen con el RGPD, ya que de forma indirecta podría afectar a datos que sean de origen europeos, además las empresas deben asegurarse de que la rápida transición del trabajo a cada casa de sus colaboradores, nos ha puesto en peligro el incumplimiento en áreas importantes ya descritas. Asimismo, el correo electrónico, las herramientas de productividad de la oficina y las videoconferencias han sido vitales durante la pandemia, entonces las empresas deben garantizar el uso seguro, estable y confiable de cada una de ellas.

3. Política de ciberseguridad: Actualizar las políticas de ciberseguridad para abordar las capacidades, los procesos de IT y la arquitectura provocados por una pandemia es sumamente crucial. Las empresas deben considerar realizar una nueva evaluación de activos de riesgos críticos e identificar mecanismos de nuevos cumplimientos, como la autenticación multifactor, el inicio de sesión único y el cierre de sesión automático desde dispositivos desatendidos, con el fin de estar monitoreando de forma constante cada evento crítico que se registre dentro de sus redes corporativas con el objetivo de accionar mecanismo de prevención de ataques en ciberseguridad.

4. Política de BYOD: Gran parte de las empresas y organizaciones se vieron obligados a permitir que sus colaboradores usaran sus propios dispositivos personales, incluido sus computadores, notebooks, teléfonos celulares y tablets respectivamente para sus labores diarias durante la pandemia, a pesar de que algunos tenían prohibiciones por políticas de seguridad TI antes de la emergencia. Las llamadas telefónicas de sus oficinas se trasfirieron a los teléfonos celulares personales de cada trabajador, el correo electrónico se puso a disposición en dispositivos móviles personales y se permitió a los colaboradores acceder a aplicaciones basadas en la nube desde sus dispositivos personales. Por lo anterior, las organizaciones deben establecer una nueva política, volver a examinarla o replantearla, y documentar adecuadamente cualquier medida implementada durante la pandemia, con el fin de alinear las nuevas prácticas con las normativas legales vigentes de cada compañía.

5. Plan de Respuesta Incidentes Seguridad Informática: Las empresas con planes CSIRT concretos, deberían considerar incorporar las lecciones aprendidas de las operaciones de contingencia provocadas por la pandemia. Si no hubiera un plan CSIRT existente en la organización, la necesidad de uno debería ser incuestionable. Así, las compañías deben actualizar los planes de recuperación de desastres y planes CSIRT para abordar el contexto operativo actual en base al nuevo escenario que se vivirá post pandemia. Además, coordinar y hacer referencia cruzada de los planes CSIRT con sus proyectos de recuperación ante desastres, continuidad de negocios y planes empresariales de gestión de crisis para crear vinculación de documentos de planificación integral de dificultad. Se sugiere, por último, mantener estas documentaciones como planes de gestiones y a su vez ejercitar regularmente en cada área crítica de negocio.


* CISO / Subgerente de Gobierno TI & Compliance Makros.
Las opiniones expresadas en este artículo son exclusiva responsabilidad de su autor y no reflejan necesariamente las opiniones de Ciberseguridad LATAM.