Teletrabajo: cómo llevar la seguridad informática de la oficina a las casas

informática

Una red privada (VPN) es suficiente para evitar problemas de ciberseguridad con los datos corporativos. Políticas de trabajo remoto y evaluación de equipos, también son clave.




Solo la semana pasada, el teletrabajo en las empresas chilenas aumentó un 72% según una encuesta realizada por Randstad. Un poco más de la mitad de las organizaciones comenzó con esta modalidad desde que se decretó la Fase 4 del Covid-19.

Rápidamente muchas empresas se pusieron en marcha para satisfacer la logística que significa el home office, pero, sobre todo, lo que dice relación con implementar la seguridad informática en sistemas conectados a cloud computing. Desde simples correos corporativos, hasta aplicaciones más sofisticadas. Como sea, debido al teletrabajo, muchos permisos, accesos y funciones de las compañías hacia sus trabajadores quedaron liberadas para el uso remoto.

Según Marcelo Díaz, CEO de la empresa tecnológica Makros, con la experiencia de octubre del año pasado, ya había una preparación “Sin embargo, lo que está ocurriendo ahora no tiene precedentes y, por supuesto, presenta muchos desafíos de seguridad y conectividad que no estaban considerados”, dice Díaz.

Temas como conexiones VPN (Virtual Private Network), equipos personales versus equipos corporativos, accesos a sistemas críticos y trabajo remoto controlado en tiempo real son elementos claves que deben ser analizados (ver infografía).

En el caso de las conexiones VPN la clave es asegurarse de que todas cuenten con un “segundo factor de autenticación”. Pero muchas veces, al no haber uniformidad en la conexión desde las casas a internet, la información está en riesgo. En este caso, “las empresas debieran hacer cumplir sus políticas de seguridad de la información y ciberseguridad, independiente desde donde se conecte el usuario”, dice César Pallavicini, gerente general de Pallavicini Consultores, y da algunas recomendaciones como la estrategia “confianza cero”, que implica que todo debe ser verificado. “Es imprescindible asegurarse de quién tiene acceso a la información, segmentando los usuarios e implementando medidas de autenticación de factor múltiple”, indica el ejecutivo.

Por otro lado, David Castro, analista senior de ciberseguridad de ITQ Latam, estima que la clave es la conciencia del trabajador, es decir, “que siga unas reglas básicas de higiene (virtual) en su equipo para evitar convertirse en el vector de entrada del atacante a la organización. Lo ideal, es que la empresa se haga responsable de proveer de equipos portátiles a todos los empleados que durante el desempeño de sus funciones requieran de una conexión entre su casa y la empresa”, concluye Castro.

Comenta