La información en riesgo: ¿Cómo garantizar la seguridad en esquemas de trabajo distribuido?

Seguridad de la información

¿Qué tan vulnerable es la información de las organizaciones? ¿Qué tan susceptible es una empresa de ser blanco de un ataque cibernético? ¿Cómo anticipar o qué tipo de acciones se deben tomar frente a situaciones de esta índole? 

Estas son solo algunas de las preguntas que muchos empresarios de Colombia y el mundo se siguen planteando, frente al desmedido aumento de los crímenes cibernéticos. De acuerdo con la Cámara Colombiana de Informática y Telecomunicaciones, el incremento de este tipo de ataques habría aumentado un 59% durante el año 2020. 

Una cifra que ha sido corroborada por el informe Digital Shock, que Citrix dio a conocer el año pasado. Allí se ha establecido que el 76% de los líderes de TI considera que su empresa es más vulnerable frente a un ataque cibernético, desde que la mayor parte de su planta de trabajadores se trasladó a sus hogares para desarrollar sus labores diarias. Una situación derivada del aumento de conexiones que les permitió garantizar la continuidad de la operación en momentos de incertidumbre. 

En los últimos meses se ha podido evidenciar que los puntos de acceso y las redes utilizadas se han multiplicado. Así mismo, se ha identificado un incremento del uso de dispositivos personales y de aplicaciones no autorizadas por las áreas de tecnologías de las organizaciones. Elementos que sin duda ponen en alto riesgo a las organizaciones.

Establecer una arquitectura confiable y segura

En tiempos en los que se produce un gran flujo de información y en los que se han ampliado los caminos para acceder a esta, es indispensable que las  organizaciones definan y establezcan protocolos y sistemas suficientemente robustos y seguros para prevenir riesgos que pongan en peligro uno de sus activos más importantes: la informaciónEsto teniendo en cuenta que no se debe sacrificar la usabilidad y la experiencia de los usuarios, pues esto impacta fuertemente en la productividad.

Más aún en tiempos en los que los ciberdelincuentes se encuentran al acecho y en permanente búsqueda de oportunidades para generar un ataque que comprometa la operación de una empresa. En este escenario, Citrix define algunos elementos que se deben tener a consideración para configurar una arquitectura tecnológica capaz de anticipar y responder a cualquier tipo de amenaza: 

Implementar un modelo Zero Trust: consiste en una arquitectura que permite el acceso seguro a todas las aplicaciones, desde cualquier dispositivo, mediante la evaluación continua de la confianza en cada punto de contacto. Se basa en la conciencia contextual, usando patrones como la identidad, el tiempo y el artefacto, reforzando con esto, la seguridad, la visibilidad y el control sin perder productividad y experiencia. El principio de este modelo es que no se debe asumir ninguna conexión como confiable y se deben evaluar todas las conexiones con los mismos criterios (una conexión desde la oficina es igual de riesgosa a una conexión externa, por ejemplo).

Establecer una arquitectura SASE: Además del Zero Trust, los encargados de los departamentos de TI deben avanzar hacia una arquitectura SASE (Secure Access Service Edge, según su sigla en inglés), la cual unifica las redes y la seguridad a través de la nube en una arquitectura de administración que permite abordar las necesidades de acceso rápido a aplicaciones.

Crear un perímetro digital seguro: En su propósito de reducir cualquier tipo de riesgo, las organizaciones obligatoriamente deberán crear un perímetro de seguridad basado en software alrededor de todos los datos y aplicaciones corporativas, que constate la identidad de las personas, las credenciales de acceso, el uso de software y aplicaciones, y que encripta el tráfico que circula en la red.

Reforzar las medidas de autenticación: implementar medidas para evitar el acceso a las aplicaciones, los datos y la red por personas no autorizadas. Para esto, es clave desarrollar modelos de autenticación de dos factores en aplicativos y escritorios. Un sistema que funciona a través de solicitar información de: algo que el usuario conoce y algo que el colaborador utilice. Este se convierte en el mejor mecanismo para evitar la suplantación de usuarios, incluso si la contraseña principal ha sido vulnerada. Este es quizás de los mas importantes aspectos a considerar pues, incluso si la compañía tiene políticas de contraseñas fuertes o de cambio de las mismas, los usuarios tienden a usar información personal en sus contraseñas o a reusar las utilizadas en aplicaciones personales (redes sociales) exponiéndose a ingeniería social. Un segundo factor de autenticación garantiza que adivinar una contraseña no es suficiente para acceder a un sistema. 

Avanzar hacia la seguridad contextual: tecnologías como machine learning permiten analizar los comportamientos de los usuarios y su contexto. Estos elementos permiten identificar comportamientos habituales y otros que podrían ser amenazas. Permiten analizar el uso que el colaborador está haciendo de la información. Si se confirma que se hace un uso indebido, se pueden tomar acciones para moderar el riesgo.  

Entregar una buena experiencia de trabajo: una estrategia centrada en el comportamiento de las personas permite: una interfaz única de acceso que simplifica el proceso; que los usuarios puedan acceder a aplicaciones y datos de forma segura sin importar en dónde estén almacenados (la nube, el datacenter, etc) y analizar el contexto de las personas al permitirles o no acceder a determinada información.

La seguridad es un tema vital para las empresas y garantizarla requiere sí o sí de tecnología. Pero también de un enfoque proactivo y de capacitación constante de cara al staff. De ninguna manera brindar una mejor experiencia de trabajo o una mayor productividad puede redundar en una pérdida de control de los datos, por eso la estrategia debe ser holística.

Agradecimientos: Citrix

Autor: Camilo Mariño, especialista Preventa para Américas

 

Fecha

Suscríbase al Newsletter

Temas de Interés

Artículos Recientes