La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Big Data oficina trabajo gestion retorno de trabajadores responsable de proyectos inversión TIC

Así se protege a la empresa en el retorno de trabajadores

Ahora que las empresas están a punto de poner en práctica los planes para el retorno de trabajadores al trabajo presencial, muchos empleados están contentos porque regresan a la rutina en la oficina. Echan de menos a los compañeros, ir a comer a los sitios que les gustan y la cultura propia de trabajar en un espacio compartido, cosas que no se experimentan del mismo modo en Zoom.

Los administradores TI no lo ven exactamente igual. Quieren recuperar todos los beneficios de trabajar en la oficina, pero da miedo pensar en que todos los empleados van a volver a conectarse a la red después de un año de teletrabajo. Al personal de administración le preocupa que, después de un periodo de medidas de seguridad menos estrictas, los empleados traigan a la oficina dispositivos que puedan suponer un peligro y que expongan a la empresa a nuevas amenazas.

Y no van muy desencaminados. Los ordenadores de trabajo han desempeñado diversos papeles durante la pandemia, han albergado reuniones sociales, sesiones de ejercicio, clases de formación online, han hecho la compra para que llegue a casa y han permitido el visionado de Netflix. Miembros de la familia han pedido prestado el ordenador de mamá para jugar a videojuegos online y se han compartido contraseñas. El celo en la ciberdiligencia ha dejado de ser tan prioritario a pesar de que no debería haber sido así.

Los ciberdelicuentes son muy conscientes de lo poco seguros que han sido los entornos en los que han trabajado los empleados. Aprovecharon para lanzar una serie de ataques de tipo phishing durante el periodo del confinamiento de la primavera de 2020. Ahora a los administradores les preocupa que los hackers puedan implantar vulnerabilidades en portátiles poco seguros para luego activar estas amenazas una vez los empleados vuelvan a conectarse a una mayor cantidad de recursos dentro de la red de la empresa.

Algunas empresas han hecho un buen trabajo adelantándose a las amenazas de seguridad. Cuando el teletrabajo se convirtió en la norma, algunos pudieron enviar dispositivos estándar de la empresa con seguridad y antivirus que se actualizaban con regularidad. Pero la mayoría se apresuró y activó configuraciones adecuadas de forma rápida para poder trabajar desde casa que no necesitasen actualizaciones, parches y comprobaciones de seguridad regulares. Un estudio de cibersecuridad llevado a cabo en febrero muestra lo poco preparadas que parecen estar las empresas para la amenaza de seguridad que representa la vuelta a la oficina. Un 61 % de los encuestados empleó sus propios dispositivos personales en casa en lugar de ordenadores proporcionados por la empresa. Tan solo un 9 % usó un programa antivirus que le había dado la empresa y únicamente un 51 % recibió servicios de soporte técnico TI mientras hacía la transición al puesto de trabajo desde casa.

Los administradores se están preparando para lo que pueda pasar. Llega a las oficinas un gran número de dispositivos que pueden plantear una amenaza potencial al mismo tiempo que se preparan para adaptarse a la nueva normalidad del modelo híbrido en el que habrá empleados en la oficina y otros teletrabajando. De acuerdo con el Informe de Protección de Datos de Veeam, un 89 % de las empresas ha incrementado el uso de servicios cloud de manera significativa debido al teletrabajo y se espera que esta tendencia se mantenga, lo que supone que habrá más terminales que proteger.

¿Cómo se pueden preparar las empresas para esta transición? Estos son algunos pasos que pueden dar:

Prepararse de forma rigurosa para la vuelta a la oficina

Básicamente este es el paso en el que los administradores TI revisan físicamente todos los recursos en cuestión y se aseguran de que están listos para volver a ser utilizados.

Hay que empezar con una evaluación de riesgo de cada empleado y de cada dispositivo. ¿Qué dispositivos han recibido periódicamente un mantenimiento y actualización con parches? Los ordenadores que se han utilizado en el teletrabajo seguramente contengan datos confidenciales de la empresa. ¿Dónde se han guardado los datos de la empresa y en qué cuenta? Estas comprobaciones son necesarias para minimizar los riesgos y asegurarse de que se respetan los estándares de cumplimiento como el Reglamento General de Protección de Datos (GDPR).

Además, hay que cerciorarse de si los empleados han compartido las contraseñas con familiares mientras usaban los ordenadores de trabajo. ¿Han cambiado los empleados las contraseñas? ¿Han utilizado las mismas contraseñas en las cuentas profesionales y en las personales? ¿Han instalado programas nuevos de software o han eliminado algún programa durante el periodo en el que han trabajado desde casa? Los administradores tienen que saber esta información antes de permitir que los empleados vuelvan a las redes.

El siguiente paso es escudriñar todos los dispositivos relevantes para ver si han instalado aplicaciones o software no autorizado. Los empleados han tenido que ser creativos a la hora de encontrar soluciones para poder trabajar, por lo que es posible que hayan aprovechado recursos que les han permitido realizar sus tareas diarias, pero que no cumplen con todos los estándares de seguridad. Ejecutar un escáner de detección de los terminales en todos los dispositivos que vuelven a la oficina para desvelar si hay vulnerabilidades ocultas. A menudo, los terminales son el objetivo de los ciberdelincuentes, por lo que los equipos TI tienen que examinar todos los dispositivos de la empresa, así como los dispositivos personales de los empleados que se vayan a conectar a la red.

En el retorno de trabajadores a las empresas es necesario monitorizar todas las actividades

Mejorar la higiene digital de los empleados

Aunque es posible que los empleados se hayan relajado durante este periodo de teletrabajo, es necesario que recuerden lo que es una adecuada higiene digital. Hay que fomentar el uso de contraseñas distintas para los dispositivos en el trabajo y los dispositivos en casa. Y asegurarse de que emplean contraseñas complejas y difíciles de descifrar. Conviene volver a ofrecer formación de forma periódica para estar seguros de que pueden detectar los correos fraudulentos tipo phishing y otras amenazas. Establecer directrices sobre el uso de red wi-fi pública y la descarga de materiales. Ahora que los empleados vuelven a las oficinas, es labor de los administradores pulir las prácticas TI, una a una, para proteger a la empresa de las principales amenazas.

Monitorizar todas las actividades

La mejor manera de detectar problemas es instalar un sistema que nos alerte en el momento en el que suceden. Esta práctica se puede aplicar a las herramientas y comportamientos de los trabajadores mientras vuelven a integrarse con todas las aplicaciones de la empresa. Se pueden aprovechar las herramientas de monitorización para rastrear cambios en el uso y en las propias aplicaciones. Al fin y al cabo, nos interesa saber si un empleado cambia algo en una aplicación. Porque puede tratarse de un virus que está alterando parte del código. O puede ser un cambio que hemos hecho, de manera deliberada o sin querer, que es mejor anular. Conviene adoptar la costumbre de comprobar las herramientas de monitorización al menos un par de veces al día. Lleva un minuto, pero permite una reevaluación constante del impacto de la ciberseguridad.

Garantizar una adecuada gestión de datos en cloud y backup

Este es el momento en el que los administradores TI tienen que asegurarse de que todos los servicios de gestión de datos y backup funcionan correctamente. Si un dispositivo comprometido pone en peligro los datos, lo ideal es contar con backups en servicio y programados con prácticas que permitan que dichos datos estén protegidos y completamente disponibles. Hay que tener en mente la llamada “regla 3-2-1”: Nos encargamos de mantener al menos tres copias de los datos de la empresa, de almacenar los datos fundamentales en un mínimo de dos tipos diferentes de medios de almacenamiento y de guardar una de las copias de backup en una ubicación off-site. En la era del ransomware debemos ampliar esta regla 3-2-1 y convertirla en 3-2-1-1-0: Añadiendo otro uno a la regla anterior, incluyendo un medio offline de almacenamiento y garantizando que todas las soluciones de recuperación dan cero errores.

Conclusión

Aunque a los administradores TI les apetece tanto como al resto tener esas charlas distendidas durante la pausa del café y que vuelvan las colaboraciones en la oficina, es lógico que estén preocupados por las implicaciones que tiene para la ciberseguridad una vuelta generalizada al espacio de trabajo. Puede ser un reto. Sin embargo, con una planificación bien pensada y ejecutada, las empresas pueden gestionar el riesgo y consolidar las estrategias de protección cara al futuro.

Por Rick Vanover, director senior de estrategia de producto, y Dave Russell, vicepresidente de estrategia empresarial en Veeam.

Deja un comentario

Scroll al inicio