empresario usa ordenador seguro

Ciberseguridad - Protección PostCOVID del teletrabajo

A todas las compañías nos tocó implementar cambios con la crisis del Covid, el primero de los cuales fue establecer el teletrabajo cuando iniciamos el confinamiento. La gran mayoría superó ese momento inicial y se implementaron todo tipo de herramientas para la gestión de la fuerza laboral a distancia con éxito, permitiendo la continuidad de la actividad empresarial.

Superada esa fase, debemos cuestionarnos si las medidas de seguridad que tenemos implementadas protegen la organización frente a ciberataques. Durante esta crisis, hemos visto prácticamente a diario como el cibercrimen se ha incrementado y los ataques a empresas se han sucedido uno tras otro con el objetivo de aprovechar las vulnerabilidades que pudieran haber, derivadas de la celeridad con la que se tuvieron que implementar las medidas para poder teletrabajar.

Esta nueva realidad laboral en la que vivimos y que, no sólo durará, sino que provocará cambios en los modelos de trabajo, nos obliga a adaptarnos a las nuevas necesidades de ciberseguridad.

huella dactilar

El plan de ciberseguridad debe contemplar toda una serie de estrategias como, por ejemplo, las siguientes:

1. Digitalización del área IT:

El área de IT no puede quedarse atrás en el proceso de digitalización, sobretodo porque la carga de trabajo ha aumentado durante esta crisis. Por ello, las compañías deben adquirir todo aquel software que facilite la gestión y administración automatizada del área y todos sus elementos.

2. Zero trust security:

Se trata de un procedimiento de gestión de identidad y acceso en base al cual no se dará confianza a ningún dispositivo hasta que no se muestren los detalles y motivos de la conexión de tal forma que sólo aquellos dispositivos que se verifiquen podrán acceder a la red corporativa.

3. Automatización de actualizaciones:

Con la finalidad de evitar vulnerabilidades, las actualizaciones de cualquier tipo de software que se utilice en la compañía, así como de los sistemas operativos, deberían actualizarse de forma automatizada.

4. Comunicación y concienciación plantilla:

Disponer de medidas, pero no comunicarlas a la plantilla y concienciar sobre la importancia de su cumplimiento, será un trabajo en vano. Por ello hay que establecer protocolos y comunicarlos debidamente a la plantilla.

5. Protocolo de actuación ante incidentes o brechas de seguridad:

Se deben tener protocolizadas las medidas de actuación a llevar a cabo cuando se detecta una intrusión, brecha o vulnerabilidad.

6. Test de intrusión:

La realización de una intrusión simulada nos mostrará si tenemos debilidades y dónde se ubican éstas, con el objetivo de poder solucionarlas.

evitar fraudes

Los ataques cada vez son más sofisticados y nos encontramos diariamente expuestos a todo tipo de posibles incidentes como:

  • 0-Day (vulnerabilidad no conocida): vulnerabilidad que permite a un atacante el acceso a los datos en la media en que es una vulnerabilidad desconocida.
  • APT (ataque dirigido): ataque orientado a recabar más información fundamental que permita realizar otros ataques más sofisticados. El ejemplo típico es la recepción de un mailing por parte de todos los empleados de la empresa, el cual contiene malware y la finalidad es tener una puerta de entrada a los sistemas de la compañía.
  • Denegación de servicio (DoS/DDoS): se trata de infundir de tráfico un sistema hasta que no sea capaz de dar servicio a los usuarios.
  • Acceso a cuentas privilegiadas: el atacante consigue acceder al sistema mediante una cuenta de usuario con privilegios avanzados, obteniendo libertad de acción. La obtención de la contraseña y usuario la habrá obtenido, de forma previa, con otro método de ataque.
  • Código malicioso: piezas de software cuyo objetivo es infiltrarse o dañar un ordenador o dispositivo de red con finalidades diversas. Una posibilidad de que el código dañino alcance a una organización es que un usuario lo instale de forma involuntaria.
  • Compromiso de la información: recoge todos los incidentes relacionados con el acceso y la fuga, modificación o borrado de información no pública.
  • Robo y/o filtración de datos: se incluye en esta categoría la pérdida/robo de dispositivos de almacenamiento con información.
  • Desfiguración (defacement): es un tipo de ataque dirigido que consiste en la modificación de la página web corporativa con la intención de colgar mensajes reivindicativos de algún tipo o cualquier otra intención.
  • Explotación de vulnerabilidades de aplicaciones: cuando un posible atacante logra explotar con éxito una vulnerabilidad existente en un sistema o producto consiguiendo comprometer una aplicación de la organización.
  • Ingeniería Social: técnicas basadas en el engaño, normalmente llevadas a cabo a través de las redes sociales, que se emplean para dirigir la conducta de una persona u obtener información sensible. Por ejemplo, el usuario pulsa un enlace habiéndole hecho pensar que era algo que no era.

El Covid ha cambiado muchísimo la gestión del trabajo y lo seguirá haciendo durante un tiempo de tal forma que las compañías estamos obligadas a adaptarnos a los cambios rápidamente pero, sobretodo, con seguridad. Porque, como dice el refrán: más vale prevenir que curar y, en el ámbito empresarial podemos asegurar que prevenir vale por partida triple respecto del coste que tiene el “reparar”.