Contenido Exclusivo

Ciberseguridad remota: cómo evitar vulnerabilidades empresariales

En el pasado reciente, hemos atestiguado cambios significativos en la forma en que trabajamos. Millones de personas realizan sus labores diarias bajo la modalidad del trabajo remoto, accediendo a sistemas y datos a través de conexiones digitales. De acuerdo con una encuesta de la consultora JLL, la tasa de presencialidad en México ronda el 31%, mientras que el resto se reparte entre los distintos modelos de jornada híbrida. No obstante, este cambio ha traído consigo una serie de situaciones, y una de las más urgentes es la ciberseguridad.

El ransomware o secuestro de datos es el formato de ciberataque que más activo se está mostrando a nivel global, y consiste en secuestrar y bloquear archivos a través de encriptación que se “librarán” con el pago de un rescate. El secuestrador accede a la información a partir de phishing o de software no deseado que engaña a los usuarios con el fin de que abran archivos adjuntos o den clic en vínculos que parecen legítimos.

Si se considera que los colaboradores hoy trabajan desde cualquier lugar del mundo, es cada vez más importante que las estrategias de ciberseguridad cibernética en las empresas estén enfocadas en proteger cada uno de los puntos de acceso a la red, estén donde estén, con el fin de proteger los datos, que son el activo más valioso de cualquier empresa.

Recomendaciones anti-ransomware

Pero, ¿cómo pueden las organizaciones evitar el phishing y protegerse en este nuevo entorno digital?

La respuesta radica en una estrategia integral de ciberseguridad que aborde todos los aspectos de la infraestructura y el comportamiento humano. Para aquellas empresas con colaboradores en el esquema de trabajo remoto, la empresa Cirion Technologies, proveedora de soluciones de seguridad integrales para proteger los datos y aplicaciones importantes, elaboró una serie de recomendaciones para aumentar los niveles de protección contra el ransomware:

  • Definir la superficie de ataque: identificar sistemas, dispositivos y servicios necesarios para mantener los negocios en línea y el inventario activo con el fin de detectar los frentes más vulnerables en seguridad, entre los que probablemente se encuentren los colaboradores con esquemas de teletrabajo.​​​​​​​
  • Auditar y gestionar los dispositivos más vulnerables: la seguridad perimetral es importante, pero considerando la alta movilidad de los colaboradores, es imprescindible complementarla con protección específica para los dispositivos de usuario final.​​​​​​​
  • Proteger correos electrónicos: las soluciones de correo electrónico deben estar actualizadas y contar con una protección segura.​​​​​​​
  • Ampliar el enfoque en la identidad: implementación de mecanismos de doble factor de autenticación para usuarios y clientes remotos.​​​​​​​
  • Monitorear el uso de puertos, protocolos y servicios en la red: evita que aplicaciones malintencionadas exploten alguna brecha de seguridad.​​​​​​​

Además, se deben considerar otras acciones habituales para la seguridad cibernética en las empresas con trabajo presencial o remoto, que ayudarán a prevenir el ransomware:​​​​​​​

  • Protección de los sistemas de recuperación y copias de seguridad de los datos: permite recuperarse lo más rápido posible ante un incidente. Debe incluir la definición del punto objetivo de recuperación (RPO), la frecuencia con la que se realizarán los backups y un tiempo objetivo de recuperación (RTO).
  • Ejecutar simulacros de recuperación: garantiza que los datos estén disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera. Incluye la definición de responsabilidades de equipos y personas.
  • Segmentar la red ayuda a contener el accionar del malware: “encierra” la amenaza en un pequeño fragmento de la red e impide que continúe moviéndose sin control.
  • Reforzar la seguridad en toda la cadena de exterminio de ciberseguridad (cyber kill chain): identifica el accionar de los ciberdelincuentes para completar sus objetivos.
  • Poner en marcha un plan de respuesta a incidentes: garantiza un mejor resultado cuando un ataque resulta exitoso.

El trabajo remoto es un modelo que ha aportado numerosos beneficios a las empresas, desde una mayor productividad hasta niveles de lealtad más altos por parte de los trabajadores. Una adecuada estrategia de ciberseguridad con foco en estos usuarios es imprescindible para seguir disfrutando de esas ventajas, minimizando los riesgos que generan los ciberataques, en especial los de ransomware.

Cómo evitar el phishing y prevenir el ransomware

La implementación de una estrategia integral de ciberseguridad en la que la tecnología debe jugar un papel central para construir un entorno digital más seguro y protegido para todos, incluyendo a colaboradores con trabajo remoto, sin importar desde dónde se conecten; las soluciones por capas de punta a punta, que van desde mitigación de los ataques de denegación de servicios (DDoS) en el extremo exterior, hasta las estrategias de confianza cero (ZTNA, Zero Trust Network Access) garantizan la conectividad segura de los usuarios remotos y las aplicaciones, pasando por WAAP (protección de aplicaciones web y de APIs), firewalls perimetrales de última generación o herramientas de control que permiten a las organizaciones visualizar su panorama y analizar el estado de la situación.

Hoy los ciberdelincuentes están aprovechándose de conexiones no seguras o dispositivos mal protegidos para infiltrarse en los sistemas empresariales y robar información confidencial, desde información financiera hasta propiedad intelectual, por lo que protegerla debe ser una prioridad absoluta.

Por Pablo Dubois, regional security product manager de Cirion Technologies.

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...