Diez claves para teletrabajar de forma segura en cualquier lugar

10/10/2020

Thycotic. El abuso en el acceso privilegiado a los datos de una organización aparece en el 80% de las brechas de seguridad que sufren las empresas.

Desde que comenzó la crisis sanitaria en el mes de marzo, muchas empresas españolas se apresuraron, por necesidad, a instaurar el teletrabajo para sus empleados. Incluso, en algunos casos, en compañías donde no se había realizado nunca. Sin embargo, aunque muchas empresas pudieron implantar el teletrabajo, al mismo tiempo se dispararon los incidentes de ciberseguridad. No en vano, desde que comenzó el confinamiento, se han triplicado los ciberataques en todo el mundo y España se ha convertido en el cuarto país en sufrir el mayor efecto de la ciberdelincuencia en estos meses.

Con la vuelta al trabajo tras las vacaciones de verano, muchas empresas se han dado cuenta de que trabajar en remoto permite a sus empleados cumplir las medidas de seguridad necesarias para combatir el Covid19, además de ser una de las formas más económicas de hacerlo y de permitir a las plantillas conciliar esta situación con sus familias.

Compañías como Thycotic, proveedor líder de soluciones de gestión de accesos privilegiados (PAM) para más de 10.000 organizaciones de todo el mundo, cuenta con el sistema de teletrabajo implantado desde hace más de 15 años. Una experiencia que, unido a su liderazgo en el sector de la ciberseguridad para el acceso de cuentas privilegiadas, le ha dotado de un gran reconocimiento en la prevención de los ciberataques. Y es que, según Forrester, “las cuentas privilegiadas están involucradas en el 80% de las brechas de seguridad. Aunque, en casi todos los incidentes existe algún abuso del acceso privilegiado”.

Como experto en este tipo de soluciones y para aportar su ‘granito de arena’ a esta complicada situación, Thycotic ha elaborado una guía de consejos y recomendaciones para ayudar tanto a las empresas como a sus empleados de forma individual, a implantar un teletrabajo de forma segura desde cualquier lugar, bien sea desde casa, un cibercafé o desde una parada de autobús.  No podemos olvidar que los efectos de un ataque cibernético pueden ser devastadores para muchas empresas y, dependiendo del sector, pueden abarcar desde pérdidas económicas, reputacionales, de propiedad intelectual o documental hasta ataques personales o contra infraestructuras críticas como el agua, la electricidad o el transporte, causando gravísimas problemáticas.

  • 1.-Conoce las limitaciones de tu ancho de banda y elimina las aplicaciones que consuman mucho. Muchos hogares cuentan con acceso ilimitado a una velocidad rápida, aunque no todos tienen esa suerte. Por eso es importante conocer las limitaciones de tu ancho de banda y eliminar las  aplicaciones que consuman demasiado para mejorar el rendimiento del equipo.
  • 2.-Cambia la conexión ante situaciones de estrés de la red. El alto volumen de conexiones actual provoca que haya estrés en las capacidades del ISP. Por eso es necesario saber reconocer en qué situaciones es mejor realizar un tipo de conexión u otra. Por ejemplo, si los trabajadores tienen llamadas importantes o seminarios web, es recomendable conectarse a Internet vía móvil, porque durante las horas punta, puede ser más fiable y rápido.
  • 3.-Utilizar el acceso a la VPN corporativa solo cuando sea necesario. Y por supuesto intentar evitar, en medida de los posible, conectarse desde lugares públicos.
  • 4.-Una red para trabajar y otra para los dispositivos personales. Si utilizamos dos redes evitamos  posibles intrusiones a través de dispositivos personales que puedan provocar incidentes de ciberseguridad en la compañía.
  • 5.-Contraseñas seguras. Aunque es algo que parece obvio, es muy importante disponer de una contraseña larga y segura y un administrador de contraseñas puede ayudarte a recordarla.
  • 6.-Implantar medidas de ciberseguridad de fácil adopción. Para cualquier trabajador remoto, tanto un empleado como un proveedor externo, debe adoptar la estrategia de seguridad adecuada para realizar sus trabajo reduciendo al mínimo  el riesgo de ciberataques.
  • 7.-Gestión de acceso e identidades. Contar con una solución estable y sólida para la gestión de accesos e identidades, permitirá automatizar la desconexión o el acceso de los trabajadores a las tecnologías y herramientas adecuadas.
  • 8.-Aplicar el principio del último privilegio. Implementar el mínimo privilegio o lo que es lo mismo, otorgar sólo los permisos mínimos requeridos por un usuario final, aplicación, servicio, tarea o sistema para realizar los trabajos para los que se le han asignado, debe ser una máxima en la compañía. El privilegio mínimo está destinado a evitar el «acceso con privilegios excesivos»,  algo que ayuda a reducir el riesgo de explotación sin afectar la productividad o involucrar a TI.
  • 9.-Asegurar el acceso al teletrabajo. ¿Sabes cómo acceden los trabajadores en remoto a las aplicaciones comerciales de la empresa? ¿Es mediante el uso de un dispositivo personal, un ordenador portátil propiedad de la empresa o a través de un dispositivo suministrado por terceros? Esto es lo que en muchos casos determina la confianza en la seguridad del sistema implantado. Es responsabilidad de la compañía implantar las medidas adecuadas para establecer un acceso seguro para el teletrabajo.
  • 10.-Conseguir una comunicación segura entre dispositivos. Cuando los trabajadores remotos acceden a aplicaciones o sistemas de la compañía, es importante que la comunicación entre dispositivos sea segura, ya sea utilizando protocolos que cifran los datos como HTTPS o utilizando una VPN corporativa.

¿Te ha parecido interesante?

(+1 puntos, 1 votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.