Qué cuidados se debe tener con las redes privadas del hogar para mantener la información de su trabajo segura?

Qué cuidados se debe tener con las redes privadas del hogar para mantener la información de su trabajo segura?

Ante la situación de aislamiento social provocado por la pandemia Covid-19 en gran parte del mundo, muchos negocios y empresas se han tenido que adaptar al teletrabajo, por tal motivo ESET Latinoamérica brinda prácticos consejos.

Como primer paso solicitar a los empleados que auditen las vulnerabilidades de su propio entorno doméstico, antes de conectar los dispositivos de trabajo. Hay revelaciones continuas sobre dispositivos vulnerables de Internet de las cosas (IoT), y este es un excelente momento para que los empleados tomen medidas para afianzar los dispositivos con contraseñas seguras y actualizar tanto el firmware como el software a las últimas versiones disponibles.

Luego considerar la posibilidad de dar a conocer o inclusive exigir, el escaneo o monitoreo que resaltará los dispositivos con vulnerabilidades conocidas, la existencia de software o firmware obsoleto o la presencia en uso de contraseñas predeterminadas que deberían cambiarse.

“En lo que respecta al acceso a la red y sistemas de la compañía, establecer si el empleado necesita acceso a la red interna de la organización o simplemente acceso a servicios y correo electrónico basados ​​en la nube, y tener en cuenta si debe otorgarse el mismo nivel de acceso a los datos confidenciales disponibles en el sitio cuando el empleado está trabajando de manera remota”, comenta Luis Lubeck, Especialista en seguridad informática del Laboratorio de ESET Latinoamérica.

En  caso de que se necesite acceso a la red interna de la organización, es altamente recomendable que esto solo se permita desde un dispositivo que sea propiedad de la organización, para que el control total del dispositivo que se conecta esté bajo el control del equipo de seguridad y del departamento de tecnología. También se recomienda utilizar siempre una VPN para conectar trabajadores remotos a la red interna de la organización, de esta manera, se evita ataques de Man-in-the-Middle desde ubicaciones remotas: dado que ahora está trabajando desde su casa, el tráfico ahora fluye a través de las redes públicas.

Controlar el uso de dispositivos externos como los de almacenamiento USB, así como dispositivos periféricos. En el caso de permitir el acceso al correo electrónico y a los servicios en la nube desde el propio dispositivo de un empleado es necesario aplicar soluciones para antimalware y firewalls, entre otros; implementar, la misma política de seguridad que se emplea para una computadora administrada por la organización y Si es necesario, proporcionar al empleado una licencia para las mismas soluciones utilizadas en los dispositivos propiedad de la organización.

En caso de necesitar licencias adicionales, póngase en contacto con el proveedor, puede que ofrezcan soluciones para cubrirlo ante un evento como este sin precedentes.

“Limitar la capacidad de almacenar, descargar o copiar datos. Una brecha de datos puede ocurrir desde cualquier dispositivo que contenga datos confidenciales de la compañía. Considerar el uso de máquinas virtuales para proporcionar acceso: esto mantiene al empleado en un entorno controlado y limita la exposición de la red de la empresa al entorno doméstico. Esto puede ser más complejo de configurar, pero podría ser una solución superior a largo plazo”, agrega Lubeck.

Como puede haber presión de tiempo para implementar una solución, una basada en aplicaciones elimina la necesidad de adquirir y distribuir hardware. Los sistemas basados ​​en aplicaciones proporcionan mayor seguridad que los mensajes SMS, especialmente si el dispositivo utilizado para recibir los códigos no es un dispositivo administrado por la organización y podría estar sujeto a un ataque de SIM Swap.

La autenticación multifactor (MFA) garantiza que el acceso, ya sea a servicios basados ​​en la nube o acceso completo a la red, solo por usuarios autorizados. Siempre que sea posible, use un sistema basado en aplicaciones o en un token de hardware para generar códigos únicos que otorguen acceso autenticado.

Deja un comentario