Estamos experimentando cambios radicales en nuestras rutinas en las últimas semanas debido al avance de la pandemia COVID-19. De la noche a la mañana, millones de personas comenzaron a trabajar desde sus hogares, sin acceso a sus oficinas, para mitigar el avance del virus. “Es un esfuerzo colectivo que exige mucho de todos nosotros, y que también hace hincapié en nuestras estructuras de ciberseguridad de formas nunca antes vistas”.
Así lo considera Ghassan Dreibi, Director de Ciberseguridad de Cisco para América Latina. Durante años, comenta, hemos visto una adopción gradual del trabajo a distancia por parte de empresas y empleados, pero con diferentes velocidades y prioridades de adaptación. “No era raro ver que las adaptaciones al sistema de seguridad eran el último paso dado por las empresas y, lamentablemente, esta semana lo percibimos claramente”.
CIOs, técnicos y gestores de TI han pasado los últimos días esforzándose por adaptar sus redes y herramientas para que sus empleados puedan trabajar de forma remota, manteniendo la seguridad de los datos corporativos, y con esta prisa, se está dejando fuera un cuidado importante, señala el directivo.
Las tres fases del trabajo remoto
En su opinión, cuando se planifica una estructura de trabajo remota eficiente y segura en una empresa, estamos hablando de tres fases. La primera consiste en la adopción de una VPN y herramientas de comunicación para el trabajo remoto. La segunda es la migración total de datos y herramientas de seguridad a la nube. Y la tercera son los procesos de autenticación de empleados remotos. Lo que hemos visto es que muchas empresas se preocupan sólo por la primera fase y consideran sólo soluciones VPN para garantizar la seguridad del acceso remoto, y esto crea problemas.
Dreibi considera que VPN, en la práctica, “es un túnel que conecta al usuario a la red de datos de una empresa”. Una vez dentro de este túnel, el usuario tiene acceso a todo. Y si este acceso no está bien controlado, abre el camino para el fraude y la fuga de datos, especialmente en momentos como este donde todos los empleados trabajan de forma remota. “Y aquí tenemos que ser claros: No todos los empleados necesitan acceso a VPN”.
Es esencial que los administradores y los administradores de red trabajen en dos frentes, tanto en la VPN como en la nube. “Es lo que llamamos -Split tunneling. Mientras que VPN da acceso a todos los datos de la empresa, incluido el acceso más sensible, un acceso controlado a la nube permite que un empleado debidamente autenticado acceda solo a los datos necesarios y herramientas de colaboración, todas almacenadas correctamente en la nube”.
De esta manera, la segunda fase, la migración del total de servicios y datos a la nube, debe completarse satisfactoriamente. La tercera fase, la autenticación de usuarios, también debe ponerse en práctica rápidamente, afirma Dreibi.
Algunas soluciones para estos tiempos
Con el distanciamiento social recomendado por la Organización Mundial de la Salud, se está compartiendo el tiempo en casa y, a menudo, nuestras computadoras, con miembros de nuestras familias. “De ahí la necesidad de crear herramientas de autenticación seguras, garantizando así la integridad de la información. Las soluciones como la doble autenticación de Log in ya eran esenciales, y ahora se vuelven más que obligatorias”, agrega el directivo de Cisco para Latinoamérica.
“No se puede negar que estamos pasando por un momento único que nadie ha predicho. Y su excepcionalidad nos obliga a muchos de nosotros a acelerar la adopción de prácticas y medidas de seguridad que se estaban previendo a largo plazo”. Dreibi aclara que en tiempos como estos, los riesgos de seguridad se hacen mayores, pero también existe la oportunidad de crear una estructura de legado para que, al final de las dificultades, “tengamos empresas y estructuras adecuadamente preparadas para el futuro de la ‘oficina en cualquier lugar’”, concluye el directivo.