Kumaravel Ramakrishnan: La importancia de la educación de los empleados para el trabajo a distancia

Mesa blanca, libreta con bolígrafo. audífonos, planta decorativa, libros, taza de té, mujer tecleando laptop

Por necesidad, el teletrabajo se adoptó durante la pandemia y hoy ganó popularidad entre empresas de varios tamaños. De acuerdo con un informe de la Fundación Observatorio Pyme, el sector de servicios, por ejemplo, lideró la adopción del trabajo remoto, con un 82%. El reporte también reveló que empresas en el Área Metropolitana de Buenos Aires (AMBA) establecieron el home office en el 70% de los casos. Es decir, lo que solía ser una excepción ahora se ha convertido en la regla en muchos sectores y, después de más de 12 meses, los empleados, las empresas y sus equipos de TI pueden sentir que dominan la gestión del trabajo remoto.

Sin embargo, aunque muchos dicen que la práctica hace al maestro, la realidad es que la práctica solo hace la permanencia, y esto se aplica a los malos hábitos de TI que muchos teletrabajadores pueden haber adoptado, como el acceso repetido a la red de su empresa desde redes y dispositivos inseguros. Cuando las restricciones comienzan a disminuir, las empresas que continúan permitiendo el trabajo remoto o se adaptan a modelos de trabajo híbridos pueden encontrar empleados que eligen trabajar fuera de sus hogares utilizando redes públicas no seguras, como las disponibles en cafeterías y restaurantes.

Banner_frasco-suscripcion-800x250

Teniendo esto en cuenta, las empresas deben asegurarse de que los empleados estén correctamente informados sobre las mejores prácticas de seguridad para reducir las posibilidades de que las vulnerabilidades de TI queden expuestas. La última investigación de ManageEngine muestra que los equipos de TI encontraron que la capacitación efectiva de los usuarios y la administración del conocimiento son el mayor desafío del primer bloqueo, por lo que está claro que todavía hay trabajo por hacer. Hay una serie de pasos que los equipos de TI pueden seguir y recomendar a los empleados para ayudar a evitar vulnerabilidades.

Compartir los riesgos de las redes Wi-Fi abiertas

El uso de dispositivos de trabajo en redes Wi-Fi abiertas y el acceso a redes comerciales a través de Wi-Fi abierto deben estar prohibidos como parte de la política de la empresa, y los equipos de TI deben asegurarse de comunicar esto con regularidad a los empleados.

Las conexiones a redes Wi-Fi públicas no requieren autenticación, lo que ofrece a los piratas informáticos un acceso fácil a dispositivos no seguros en esas redes. Los piratas informáticos pueden incluso ubicarse entre un empleado y el punto de conexión, dándoles acceso a toda la información que el usuario envía a través de la red, como correos electrónicos confidenciales y credenciales de seguridad. Con esta información, el pirata informático puede acceder a los sistemas de la organización haciéndose pasar por el empleado. Los piratas informáticos también pueden utilizar el Wi-Fi público para distribuir malware a los dispositivos que utilizan la red.

Si la política de la empresa permite a los usuarios trabajar en espacios públicos donde normalmente se conectarían a Wi-Fi abierto, los empleados sólo deben conectarse a las redes comerciales a través de sus propios puntos de acceso, que deben configurarse como no detectables para que la conexión siga siendo privada. También se debe alentar a los empleados a que utilicen una conexión de red privada virtual cuando se conecten a una red Wi-Fi pública, ya que esto proporcionará un cifrado sólido de los datos del empleado. También pueden seleccionar la opción «usar siempre SSL» en la configuración de su navegador para ayudar a mantener su conexión segura y proteger sus datos. Desactivar el uso compartido de archivos en el panel de control del dispositivo también puede evitar que los piratas informáticos extraigan los archivos del dispositivo.

Asegurar el procedimiento operativo estándar de trabajo remoto

Independientemente del lugar donde los empleados trabajen fuera de las instalaciones comerciales, se deben hacer cumplir las políticas de contraseña estándar, nuevamente con una comunicación regular para garantizar un conocimiento actualizado. Los usuarios deben mantenerse informados sobre la última versión de las políticas de contraseñas, que deben ser recomendadas por un administrador de seguridad de TI. Recordar con frecuencia a los usuarios estas políticas ayudará a mantener seguras las redes primarias y fomentará buenos hábitos de contraseñas.

La autenticación de dos factores debe implementarse siempre que sea posible en todos los sistemas, software y dispositivos. Se debe alentar a los empleados a utilizar contraseñas largas y complejas. Un reciente informe del FBI (Buró Federal de Investigaciones), la principal agencia federal para la protección de la Ley en los Estados Unidos, indica que lo ideal no es tanto la complejidad de las contraseñas, sino la extensión. El uso de una combinación de letras mayúsculas y minúsculas, números y símbolos también reducirá la posibilidad de que los piratas informáticos adivinen el acceso a la cuenta de un usuario.

Muchas organizaciones exigen que los usuarios restablezcan sus contraseñas con regularidad, pero esto puede tener un impacto negativo en la productividad y ejercer una presión innecesaria en las mesas de servicio. Un estudio reciente encontró que el 30% de las personas encuentran que restablecer las contraseñas es muy estresante. Según Gartner, entre el 20 y 50% de los tickets anuales de la mesa de ayuda son para restablecimiento de contraseñas, y el MSP promedio que atiende a 1.300 usuarios desperdicia casi $10.000 dólares por año en el restablecimiento de contraseñas.

Aunque el restablecimiento regular de contraseñas es importante y útil, la seguridad de la cuenta también debe reforzarse por otros medios, como el uso de herramientas que permitan la administración de dispositivos móviles, la administración de acceso privilegiado y el restablecimiento remoto de contraseñas. También se pueden implementar herramientas de monitoreo de registros para detectar actividad anómala de inicio de sesión en la cuenta.

Permitir solo inicios de sesión desde dispositivos seguros

Cuando se trabaja de forma remota, a los empleados les resulta más complicado conseguir que el equipo de TI resuelva los problemas de hardware. Sin dispositivos de la empresa de respaldo inmediato disponible, los usuarios probablemente cambiarán a usar un dispositivo personal si encuentran problemas con su dispositivo de trabajo. En este escenario, las empresas enfrentan los mismos problemas que podrían encontrar si tuvieran una política de traer su propio dispositivo (BYOD) en el lugar de trabajo.

La mayoría de las veces, los dispositivos personales carecerán de un nivel de seguridad adecuado en comparación con los dispositivos suministrados por la empresa. Los dispositivos propiedad de los empleados pueden estar ejecutando antivirus desactualizados, contener vulnerabilidades conocidas que no se han parcheado o estar infectados con software malicioso. Un keylogger, por ejemplo, puede permitir que un ciberdelincuente robe los datos de inicio de sesión de un usuario en un solo uso.

No solo se debe educar a los empleados sobre los peligros del uso de dispositivos no seguros en las redes comerciales, el equipo de TI también debe tener un procedimiento preventivo implementado que permita a los usuarios obtener rápidamente un dispositivo de respaldo seguro en caso de que surjan problemas de hardware. También se debe implementar una política de BYOD sólida para proteger los datos corporativos de los dispositivos personales. Esto debe describir el tipo de dispositivos personales en los que los empleados pueden trabajar, los empleados que tienen derecho a usar esos dispositivos y los datos corporativos a los que pueden acceder desde ellos.

Las organizaciones pueden optimizar los dispositivos personales de acuerdo con su política BYOD mediante la implementación de software de administración de dispositivos móviles (MDM). Una solución MDM permite a una organización crear su propio catálogo de aplicaciones, lo que puede ayudar a minimizar las vulnerabilidades en los dispositivos de los empleados. En un escenario de trabajo desde casa, una herramienta MDM ayuda a los administradores de TI a resolver o solucionar problemas de forma remota en tiempo real. Monitorear el contenido en los dispositivos, mantener los sistemas operativos actualizados y bloquear el dispositivo de un empleado cuando abandona la empresa también se puede lograr fácilmente mediante la implementación de un software MDM eficiente.

No todos los hábitos son malos

Si bien los malos hábitos deben desalentarse activamente, los comportamientos repetidos pueden ser útiles para el equipo de TI cuando se trata de comprender las vulnerabilidades y descubrir cómo resolverlas. Al aplicar un proceso de aprendizaje automático conocido como análisis de comportamiento de usuarios y entidades (UEBA), el equipo de TI puede monitorear continuamente la actividad del usuario y del dispositivo. Esto permite que el equipo de TI desarrolle una línea de base de actividades regulares para medir el comportamiento del usuario y del dispositivo con el fin de detectar anomalías. Una vez que se marca una anomalía, el equipo de TI puede investigar el comportamiento inusual y educar al usuario que desencadenó el evento o prevenir un ataque en curso. Esto puede ser tan sencillo como establecer un «patrón normal» para las carpetas utilizadas por una persona y señalar una instancia del usuario que accede a carpetas fuera de lo común como una posible anomalía.

Mirar hacia el futuro

Con la incertidumbre que enfrenta Argentina y el mundo sobre cuándo terminará el bloqueo actual, lo que está claro es que el futuro depara un trabajo más remoto, incluso cuando se reanude la vida normal. Debido a esto, es importante que los equipos de TI actúen ahora para garantizar que los empleados estén informados sobre las mejores prácticas de seguridad de TI y se les recuerden las políticas de seguridad de forma regular.

Monitorear el comportamiento e identificar la actividad anómala puede ayudar a prevenir el acceso no autorizado de los malos actores, pero esto puede ser un desafío sin las herramientas adecuadas. UEBA automatiza gran parte de esta tarea para el equipo de TI y será cada vez más valiosa para mantener seguras las redes comerciales, sin importar desde donde los empleados inicien sesión.


Reciba las últimas noticias de la industria en su casilla:

Suscribirse ✉