Seguridad de la información: así la deben manejar las empresas con trabajo remoto

El 80% de las violaciones de datos en el mundo tiene un origen externo a la organización, según el reporte de Data Breach Investigation Report de Verizon en 2022. Las organizaciones tienen a su disposición procesos y soluciones de seguridad que minimizan estos riesgos.

México DF. – 10 de octubre de 2023. Tras la pandemia que impulsó la hiperconectividad en el mundo, muchas organizaciones de todos los tamaños han optado por cambiar su modelo de trabajo. Esto ha llevado a que, en muchos casos, los colaboradores tengan la posibilidad de trabajar de manera remota o híbrida.

Para julio de 2022, AMIPCI-OCCMundial revelaron que 408.000 personas en México trabajaban bajo el régimen remoto. Si bien esta tendencia tiene muchas ventajas y ha sido un gran beneficio para muchos empleados, también plantea una serie de retos para las empresas en cuanto a la protección de su información de valor.

El trabajo remoto o híbrido incrementa la posibilidad de que las organizaciones expongan sus datos a delincuentes cibernéticos si no se toman las medidas adecuadas. De acuerdo con el reporte de Data Breach Investigation Report de Verizon para 2022, el 80% de las violaciones de datos en el mundo tuvieron un origen externo a la organización.

Los atacantes aprovechan la situación para buscar puntos débiles y explotarlos en su beneficio. Suelen usar dos de las amenazas más comunes: phishing, que consiste en engañar a empleados mediante correos electrónicos falsos para que revelen información personal o de la compañía; y ransomware, cuando, a través de un programa dañino, los atacantes restringen el acceso a archivos y solicitan un rescate de esa información.

Para abordar esta preocupación, las organizaciones han comenzado a implementar ciertas medidas que en el escenario de la seguridad de la información se denominan ‘Acceso remoto seguro’.

¿En qué consiste el Acceso remoto seguro?

Se trata de una combinación de procesos y soluciones que busca evitar el acceso no autorizado a información crítica, minimizando la pérdida de datos en las empresas.

¿Cómo aplicarlo?

Está diseñado para aplicar un control típico de seguridad informática a los accesos remotos, conocido como IAAA: Identidad, Autenticación, Autorización y Auditoría. Los pasos se hacen en el siguiente orden:

  1. Identidad: el control de acceso permite que las organizaciones decidan quién puede acceder remotamente mediante la identificación de perfiles de usuario.
  1. Autenticación: se aplican métodos de seguridad para verificar que el usuario es quien dice ser.
  1. Autorización: se decide a dónde y bajo qué condiciones puede cada colaborador/tercero accederá a la información.
  1. Auditoría: se hace un monitoreo de lo que hace el usuario durante la vigencia del acceso.

¿Cómo prevenir los posibles ataques?

  1. Un grupo de tecnologías comunes en redes empresariales es SASE (Secure Access Service Edge o Borde de Servicio de Acceso Seguro). SASE funciona con un portal desplegado en la nube. En este portal se aplica la autenticación de los diferentes usuarios, y las políticas aplican la autorización necesaria para entregar accesos remotos a esos usuarios.
  1. PAM (Privileged Access Management o Administración de Accesos Privilegiados) tiene cualidades que pueden proteger los accesos remotos privilegiados, posiblemente los accesos más buscados por un atacante. Además, se pueden auditar los movimientos del usuario en la plataforma de la organización. Compañías como BeyondTrust están especializadas en la gestión y protección de accesos remotos seguros mediante PAM.
  1. Más allá de las tecnologías utilizadas, las organizaciones buscan aplicar conceptos como ZTNA (Zero Trust Network Access, o Acceso de Cero Confianza a la Red), que es un enfoque de diseño e implementación de sistemas de información. El modelo de Zero Trust busca proteger recursos informáticos, todos enfocados en evaluación continua.