Frente a nuevos escenarios y causas de riesgos que pueden interrumpir uno o más procesos de negocio en una empresa y generar una contingencia grave, se considera como estrategia de recuperación, improvisada o no, el envío de usuarios a conectarse desde sus casas, poniendo en riesgo la seguridad de la información. Para eso está la ciberseguridad.
Debido a la expansión del brote de Covid-19 en todo el mundo, se empiezan a tomar nuevas medidas de cibeseguridad para mitigar los riesgos de pandemia. Porque, de hecho, muchas empresas (entre las que se encuentran los principales gigantes tecnológicos como Amazon, Microsoft o Facebook) están implementando el teletrabajo como medida alternativa hasta que la situación mejore y el virus esté controlado.
En Chile, desde la semana muchas empresas están en lo mismo. Sin embargo, la pregunta es si se han considerado los riesgos de seguridad de la información, de tipo tecnológico, humano y del derecho laboral.
Mención aparte, surge la discusión que modifica el código del trabajo en materia de trabajo a distancia. tema que hoy se encuentra en análisis parlamentario en Chile. Todo nace a partir del uso de los avances tecnológicos y nuevas formas de comunicación como herramientas de inclusión laboral, que permitan el desarrollo integral de los trabajadores, sin que ello signifique un menoscabo en sus condiciones laborales ni salariales.
Por ende, el uso de internet y del cloud computing, junto a sus aplicaciones y softwares, se incrementan exponencialmente, sin embargo, los niveles de protección en entornos domésticos son siempre inferiores a los entornos profesionales, por lo que los cibercriminales pueden aprovecharse de este tipo de situaciones para lanzar campañas de ciberataques que ponen en riesgo la información de las empresas.
Mejores prácticas para usuarios remotos
Trabajar desde casa hace que estemos en un entorno mucho más relajado, por lo que es más fácil bajar el nivel de atención y precaución frente a potenciales amenazas y, por ende, aumentan los riesgos. En este sentido, los empleados debieran:
*Revisar las contraseñas: es clave establecer contraseñas robustas que usan para acceder a recursos profesionales, como el correo electrónico o las aplicaciones de trabajo. Es fundamental revisar la clave de la red Wi-Fi, al igual que asegurarse de que no esté abierta y accesible para cualquier persona ajena. En Chile, las empresas de telecomunicaciones suelen dejar la password del equipo de comunicaciones instalado por default y es conocida por todos los técnicos de soporte.
*Protegerse frente al phishing: evitar hacer clic en los enlaces que parecen sospechosos y sólo descargar contenido de fuentes conocidas. Esto aplica en la empresa y la casa.
*Extremar las precauciones en caso de utilizar redes públicas: en caso de utilizar redes de aeropuertos, restaurantes, cafés y otros lugares públicos es imprescindible reforzar las medidas de seguridad, ya que estas conexiones no son seguras, sino que son un foco de ataques. Los cibercriminales pueden acceder con suma facilidad e infectar a miles de personas con un sólo clic.
*Recalcar a los usuarios las políticas de seguridad de información interna: en el caso del uso de dispositivos móviles, uso de los equipos personales, borrado de datos y documentación confidencial, así como la política de teletrabajo.
*Si se utiliza un equipo compartido en el hogar, crear un perfil nuevo específico para trabajar.
*Tener equipos de conexión remota fuera de la oficina con softwares y sistemas operativos y antivirus actualizados.
Mejores prácticas para las empresas:
En el caso de las empresas, deben monitorear y vigilar el acceso a la información de sus sistemas, independiente si las bases de datos están en su propio data center. Las mejores prácticas son:
*Confianza cero: toda la estrategia para facilitar el acceso a la información en remoto debe tener como pilar fundamental "confianza cero". Esto implica que todo debe ser verificado, que es imprescindible asegurarse de quién tiene acceso a la información (segmentando los usuarios e implementando medidas de autenticación de factor múltiple). Además, este es el momento de enseñar las políticas y procedimientos, de cómo acceder a la información de forma segura y remota.
*Vigilar los accesos a la información a través de cualquier dispositivo: es probable que, en muchos casos, los empleados trabajen desde la casa, utilizando su propio portátil o smartphone. Por este motivo, es clave adelantarse y establecer un plan de gestión de incidentes y/o ataques que se podrían propagar desde estos dispositivos a la red corporativa.
*Comprobar la salud de la infraestructura: para incorporar herramientas de acceso remoto seguras en el flujo de trabajo, es importante tener una VPN o SDP. Esta infraestructura tiene que ser sólida y debe testearse para asegurar de que pueda manejar una gran cantidad de tráfico mientras los empleados trabajan desde casa.
*Definir los datos: hay que dedicar tiempo a identificar, especificar y clasificar (etiquetar) los datos sensitivos. Esto, con el objetivo de preparar políticas que aseguren que sólo las personas adecuadas puedan acceder a ellos. En definitiva, reevaluar tanto la política corporativa como los privilegios de acceso para establecer varios niveles de acceso acorde al nivel de sensibilidad de la información.