Llegamos a ustedes gracias a:



Reportajes y análisis

8 consideraciones clave de seguridad

Para proteger a los trabajadores de zonas remotas

[15/04/2020] Su jefe acaba de llamar y todos sus empleados están obligados a trabajar desde casa las próximas dos o tres semanas debido a la potencial pandemia de COVID-19. ¿Qué podría salir mal? ¿Qué riesgos está trayendo ahora a la empresa? Estas son las medidas que debe tomar inmediatamente para asegurarse de que puede permitir que su fuerza de trabajo trabaje a distancia y de forma segura.

1. Determine qué protección de punto final requerirá para los usuarios domésticos

Si bien puede tener consolas y la capacidad de manejar todas las estaciones de trabajo en su oficina física, no tiene el mismo nivel de control para las computadoras de casa. Windows Defender incluido en Windows 10 es una herramienta antivirus más que aceptable para una máquina remota.

Cualquier trabajador remoto que tenga un Macintosh no debería estar exento de utilizar un software de protección de puntos finales. Uno de cada diez usuarios de Mac ha sido atacado por el troyano Shlayer.

Establezca la política de que todos los empleados domésticos deben utilizar una herramienta antivirus en las máquinas que acceden a los recursos de la empresa. Considere si necesita implementar medios alternativos basados en la nube para supervisar las estaciones de trabajo. Revise qué herramientas de consola de soporte utiliza ahora y las licencias necesarias que puede necesitar para acceder a los equipos que no forman parte de su dominio. Puede configurar rápidamente herramientas como Splashtop SOS o LogmeinRescue para permitir que su equipo de soporte de TI acceda de forma remota a los equipos domésticos de los empleados para ayudar a configurar el acceso remoto.

2. Revise qué software necesitan los empleados remotos

Para los suscriptores de Office 365, algunas de las licencias permiten instalar el paquete Office hasta en cinco PC o Mac, cinco tabletas y cinco smartphones. Aquellos con licencias por volumen pueden permitir que Office sea utilizado en el hogar por sus empleados. Es posible que tenga que revisar sus opciones y alternativas de licencia en función de la plataforma y la versión de Office de la que disponga actualmente.

Tal vez desee agregar la capacidad de administrar y monitorear los sistemas remotos de sus usuarios si no están ya bajo su control. Revise las opciones que tiene con sus proveedores de antivirus actuales para ver si tienen consolas en la nube que se puedan usar fácilmente para administrar estos equipos remotos. Alternativamente, si tiene Office 365, puede usar Intune con la licencia adecuada. Por último, póngase en contacto con los asesores que utiliza; es posible que puedan proporcionarle licencias temporales con el software de conexión de pantalla que ya utilizan para administrar su red de forma remota.

Microsoft también está ofreciendo seis meses de Teams de forma gratuita para permitir a los usuarios trabajar mejor de forma remota. Además, el Escritorio Virtual de Windows en Azure puede combinarse con Office 365 Pro Plus para proporcionar recursos adicionales a sus usuarios.

El uso de los Teams por parte de quienes no están acostumbrados a trabajar de forma remota puede significar que tendrá que revisar las políticas de privacidad y asegurar el manejo de la información con los empleados. Por ejemplo, los usuarios pueden exponer información de manera inadvertida durante las videollamadas. Revise el manejo adecuado de los documentos y la comunicación sensible con el personal. Considere la posibilidad de proporcionar una orientación general sobre cómo manejar el trabajo a distancia que incluya la comunicación, las comprobaciones de bienestar y la revisión del equipo que se necesitará para el proceso.

3. Asegurarse de que el acceso remoto no introduzca más riesgos

Es posible que tenga que configurar de repente y dar licencia a servidores de acceso remoto, escritorios virtuales de Windows 10 u otras tecnologías remotas. No introduzca más riesgos en términos de licencias y riesgos de seguridad basados en las decisiones que tome. Para el acceso remoto que incluye servicios de acceso remoto, recuerde que los atacantes de rasomware buscan y escudriñan los servidores RDP abiertos, apuntando a cualquier cosa que responda en el puerto 3389. No mueva el RDP a otro puerto ya que TSgrinder busca una respuesta RDP en cualquier puerto.

No abra ciegamente los puertos de acceso remoto sin pensar en los riesgos y las consecuencias. Si debe abrir el acceso remoto, asegúrese de que el firewall esté configurado para responder solo a ciertas direcciones IP estáticas desde las que sus administradores de TI accederán de forma remota.

4. Implemente la autenticación de dos factores (2FA)

Al agregar más soluciones de acceso remoto, considere agregar 2FA a las soluciones de acceso remoto. Puede añadir fácilmente soluciones 2FA como DUO.com a las soluciones de acceso remoto existentes en las instalaciones. DUO.com puede agregar 2FA a las soluciones de RDGateway y de acceso remoto a la web. Aunque su empresa puede necesitar moverse rápidamente para permitir que su personal trabaje de forma remota, todavía puede asegurarse de que solo se permita la entrada a los administradores y usuarios y no a los atacantes también.

5. Utilice una red privada virtual (VPN)

Recientemente ha habido varias vulnerabilidades de alto perfil en el software de VPN. A menudo, en las estaciones de trabajo de los clientes que no han sido actualizadas en años, una versión más antigua del software VPN ha quedado atrás. Asegúrese de que sus soluciones VPN estén actualizadas tanto en el servidor o firewall que proporciona las soluciones VPN, como en los escritorios del usuario remoto.

6. Evaluar el impacto en los firewalls, las políticas de acceso condicional y otros registros

Su empresa podría tener una solución de registro de información de seguridad y gestión de eventos (SIEM) que observa el tráfico procedente de las computadoras de escritorio y portátiles locales a los recursos de los servidores. Si todo el tráfico de su fuerza de trabajo llega de repente desde varias direcciones IP, los datos de su plataforma de registro ya no serán "normales".

Quienes utilizan el geobloqueo en el firewall para restringir el acceso desde diferentes lugares tendrán que revisar y modificar esas políticas, dado que los empleados de su empresa entrarán desde varios lugares. También es posible que tenga que aumentar el ancho de banda de Internet para el tráfico de entrada a su organización. En el caso de los que dependen de los servicios en la nube, es posible que tenga que diagnosticar y determinar si los usuarios domésticos tienen el ancho de banda apropiado para apoyar el trabajo de la oficina y posiblemente las videoconferencias.

También es posible que la configuración de seguridad de los firewalls de los consumidores y de los proveedores de Internet bloquee parte del acceso remoto previsto. Por ejemplo, la seguridad avanzada de Internet de Comcast bloquea el uso de RDgateway sobre el puerto 443. Es posible que tenga que revisar los registros de conexión, obtener los registros de seguridad de sus usuarios remotos, y agregar más recursos a su mesa de ayuda para ayudar a los usuarios a conectarse de forma remota.

7. Educar a los empleados en las estafas de COVID-19

El Sistema Nacional de Ciberconciencia advirtió de las estafas de COVID-19 que están circulando. Inste a sus usuarios a no hacer clic en correos electrónicos no solicitados y a usar solo sitios web oficiales. Asegúrese de que la empresa tenga un tablón de anuncios central en línea al que acudan para recibir comunicaciones y notificaciones oficiales, especialmente si alguien de su organización resulta infectado.

8. Actualizar las políticas de uso aceptable para los empleados

Por último, asegúrese de que sus políticas de uso aceptable de la computadora cubran los activos informáticos de los empleados. Si esta redacción no existe, deberá ponerse al día rápidamente para permitir que los activos personales de los empleados se utilicen para el acceso remoto. Tendrá que trabajar con los abogados y asesores fiscales de la empresa para ver si el uso de las computadoras personales y los teléfonos personales de los empleados obliga a la necesidad de un reembolso por el uso.

Planificación para el futuro

Si bien es un momento estresante dadas las incertidumbres, también es un gran momento para ver cuán preparada está su organización para las emergencias y otras necesidades de los trabajadores a distancia. Incluso si no dice a todos que trabajen desde casa, tómese el tiempo para pensar si puedes hacer que todos trabajen desde cómo y qué tan bien puedes hacerlo. Revise la Guía de Seguridad de Redes de Teletrabajo y Pequeñas Oficinas del CIS para ver si hay algún otro asunto de seguridad que deba ser monitoreado.