Artículo

COVID-19 y la nueva realidad de la Seguridad Informática

Publicado

el

Desde el punto de vista de la seguridad informática, esta nueva realidad nos obliga a acelerar la adopción de prácticas y medidas de seguridad, que conocíamos, pero que no eran prioritarias o estaban previstas a implementarse a largo plazo
Juan Carlos Girón – Director comercial de Technosal.

El 2020 es el año que marcará un antes y un después en las sociedades, no solo por la crisis sanitaria que se vive en todos los países, sino por otros efectos colaterales que nos han impactado a todos.

Debido a la pandemia del COVID-19 y a la forma en cómo ha avanzado y se comporta la enfermedad, hemos experimentado cambios radicales en nuestras rutinas. Pasar de un día para otro a estar confinados en casa y millones de personas a tener que trabajar desde sus hogares, sin poder tener acceso a sus oficinas, ha sido un cambio a nivel colectivo que exige mucho de todos nosotros. Cambio que pone a prueba nuestro comportamiento y costumbres como usuarios dentro del mundo digital, haciendo hincapié en la seguridad informática o ciberseguridad.

Debido a las recomendaciones de los organismos internacionales como la Organización Mundial de la Salud y expertos sanitarios de conservar el distanciamiento social y campañas como #QUÉDATE EN CASA, nos vemos compartiendo nuestro tiempo en casa y, a menudo, nuestras computadoras, con miembros de nuestras familias. De ahí la necesidad de adoptar todas las medidas de seguridad informáticas que nos permitan asegurar la información y la integridad de los datos de nuestras empresas.

Tenemos varios años  de haber escuchado el concepto de teletrabajo, y en la práctica, hemos visto una implementación gradual de esta modalidad de trabajo a distancia por parte de empresas y empleados. Dependiendo de las empresas unas adoptaron el concepto, con diferentes velocidades y prioridades de adaptación, fueron colocando las bases para su adopción y otras simplemente no lo priorizaron. Y en ambas situaciones, era una constante que todo lo relacionado a mejorar y robustecer al sistema de seguridad era el último paso que se consideraba.

Lamentablemente el COVID-19 nos ha enfrentado a la dura realidad, en donde profesionales informáticos desde directores, gerentes y técnicos de TI han pasado semanas esforzándose por adaptar sus redes y herramientas para que sus empleados puedan trabajar de forma remota, manteniendo la seguridad de los datos corporativos. Razón por la cual ahora una nueva preocupación de las empresas apunta a incrementar sus medidas de seguridad informática de forma drástica. Y al hacerlo de forma acelerada y sin contar con el presupuesto adecuado y una debida planificación propicia que aparezcan problemas y riesgos con los que antes no se contaba.

Por lo que es importante no olvidar que al planificar un esquema de trabajo remoto eficiente y sobre todo seguro, toda empresa debe de considerar que dicha estructura debe de contar con tres fases.

La primera consiste en la adopción de accesos VPN y otras herramientas de comunicación que permitan el acceso seguro para el trabajo remoto. La segunda es la migración total o parcial de datos y herramientas a la nube. Y la tercera son los procesos de autenticación remota de empleados.

Sabemos que una VPN, es un túnel seguro que conecta al usuario a la red de datos de una empresa a través de una red pública o no controlada como internet.  La mayoría de las empresas solo implementaron o se preocuparon por la primera fase, y han considerado solo soluciones VPN para garantizar la seguridad del acceso remoto de los empleados a los sistemas de la empresa, pero esto solo es una parte de la solución.

El problema es que una vez dentro de este túnel, el usuario tiene acceso a todos los sistemas de la red de la empresa, por lo que es importante controlar bien estos accesos para evitar fraudes y la fuga de datos, especialmente en estos momentos en donde la mayoría de los empleados trabajan remotamente. Por lo que conviene preguntarse: ¿todos los empleados necesitan acceso a un VPN?

Y a partir de aquí es donde se debe diseñar la fase dos, la migración y el acceso de los datos a la nube. El objetivo es disponer de un acceso controlado a la nube que permita que un empleado debidamente autenticado acceda solo a los datos necesarios y herramientas de colaboración, todas almacenadas y sincronizadas correctamente en la nube. Y la tercera fase, la autenticación de los usuarios, es también importante el implementarla rápidamente. Soluciones como el doble factor de autenticación ya eran esenciales, y ahora se vuelven más que obligatorias.

Es imposible negar que estamos viviendo un momento único y que día a día nos pone a prueba en muchos sentidos. Y desde el punto de vista de la seguridad informática, esta nueva realidad nos obliga a acelerar la adopción de prácticas y medidas de seguridad, que conocíamos, pero que no eran prioritarias o estaban previstas a implementarse a largo plazo.

Siempre los riesgos de seguridad informática han existido, pero ahora se hacen mayores, pero en medio de las dificultades siempre surgen oportunidades y es aquí donde debemos aprovechar el momento para adecuar nuestras empresas para el nuevo futuro “la oficina en cualquier lugar”.

Click para comentar

Popular

Salir de la versión móvil