Llegamos a ustedes gracias a:



Reportajes y análisis

Cómo afrontaron las empresas el trabajo remoto seguro

[16/11/2020] En días pasados, Microsoft realizó un panel en el que preguntó a distintos ejecutivos cómo es que afrontaron la seguridad en un entorno de trabajo remoto. La empresa también explicó cómo ella misma afrontó este nuevo escenario para sus trabajadores.

Dentro del panel se encontraron Indhira Castro, ex oficial de seguridad de la información de Centria y cofundadora de la Comunidad de Mujeres Latinas de Ciberseguridad; Rafael Bocanegra, gerente corporativo de Seguridad de TI de Excellia; Jesús Peñaranda, arquitecto de Infraestructura de Nube de Mibanco; y José Luis Fernández, gerente de Infraestructura y Operaciones de TI de Pacífico y Prima AFP. Por parte de la propia Microsoft estuvo David Delgado, director de Tecnología y Operaciones del Este de Estados Unidos, Canadá y América Latina de Microsoft.

El panel

Ivette Morales, especialista en Seguridad y Compliance de Microsoft, dirigió un panel con los especialistas invitados. Bocanegra, por ejemplo, indicó que el principal reto que tuvo que enfrentar para habilitar el trabajo remoto, fue trasladar los servicios que tenían en sus oficinas a las casas de los colaboradores, y hacerlo de forma rápida.

Esto se logró trabajando en equipo con sus proveedores. El objetivo se alcanzó en dos semanas, utilizando VPNs y Teams. Ciertamente, en algunas de las compañías fue más sencillo ya que éstas, meses antes, ya trabajaban en una política de trabajo flexible mediante la cual dos veces a la semana se podía trabajar desde casa. En otras fue más complejo.

Por el lado de la seguridad el reto fue mayor. Se tuvo que transformar algunas arquitecturas que ya se tenían implementadas para dar seguridad a los colaboradores y la red corporativa.

Indhira Castro, por su parte, sostuvo que la pandemia los sorprendió -en Centria- con ciertos avances. Un par de año antes, junto con Microsoft, se comenzó a trabajar en una estrategia para la adopción de herramientas colaborativas. En el 2019, de hecho, se había desplegado un piloto de home office que parcialmente estaba funcionando en algunas áreas. Además, el viernes anterior a la cuarentena se había habilitado un comité de crisis que planificó que se trabajaría desde casa desde el lunes 16 de marzo con al menos el 90% de la organización. El equipo de TI desplegó varias sesiones de capacitación, y se habilitaron más cuentas VPN para el acceso seguro a los servicios críticos, con doble factor de autenticación.

Castro señaló, además, que se concentraron en cuatro aspectos. El primero fue asegurar los servicios de nube; dos, la nueva oficina era la computadora -o sea, el endpoint- así que era necesario asegurar ese terminal y la identidad con el doble factor de autenticación; tres, se tenía que reforzar las capacidades de detección y respuesta a incidentes; y cuatro, se debía reforzar las campañas de concientización para advertir a los usuarios de amenazas como el phishing.

José Luis Fernández indicó que tiene que servir a alrededor de cuatro mil colaboradores y que cuando se dio la crisis ya tenía algo preparado. Antes de la COVID-19 se dio en el mundo la gripe H1N1; la cual no llegó al país, pero originó que su organización creara un esquema para el trabajo remoto al menos una vez al mes. Aun así, con la actual pandemia se tuvo que enfrentar ciertos retos.

El primero fue la cultura; es decir, lograr que los colaboradores se conectaran continuamente al trabajo remoto, algo muy distinto a hacerlo esporádicamente como antes. Igualmente, con este cambio era necesario adoptar ciertas prácticas como acotar las reuniones a un lapso que no generara cansancio. La segunda dificultad fue lograr un equilibrio entre productividad y seguridad, ya que usualmente 'a más seguridad menos productividad'. Por ejemplo, en Pacífico se tienen controles de seguridad de Microsoft.

Finalmente, Jesús Peñaranda indicó que el lunes siguiente al anuncio de la cuarentena solo fueron a las oficinas los colaboradores que iban a recoger sus equipos para volver a su casa. La compañía ya contaba con Microsoft 365 y VPN. De hecho, se ampliaron las VPN y se comenzaron a utilizar Teams y Sharepoint como herramientas principales de trabajo.

Sin embargo, las agencias de su banco comenzaron a cerrar. Los asesores de negocio que ahí se encontraban tenían que seguir laborando, y por ello Peñarando recibió el encargo de buscar la forma de que sigan trabajando desde sus casas con sus equipos personales, y de forma segura. Lo hicieron utilizando también la nube y herramientas de colaboración.

Microsoft seguro

La propia Microsoft fue una de las que dio testimonio sobre la forma en que operaron para ofrecer un entorno seguro para los trabajadores remotos. Por ello, luego de las palabras iniciales de Alex Le Bienvenu, director de la unidad de especialistas de Microsoft, se explicó a través de Delgado lo que se hizo para afrontar este entorno.

Delgado indicó que el entorno laboral cambió drásticamente. De acuerdo con sus datos, ya desde la primera semana de abril de este año, el porcentaje de empleados en Estados Unidos a tiempo completo que trabajaban desde casa había pasado de 33% a 61%. Por tanto, las empresas tenían que adaptarse a este nuevo ambiente laboral.

De hecho, siguiendo con las cifras, el 74% de los líderes empresariales planean cambiar permanentemente a un trabajo más remoto; el 41% de ellos también señalan a la reducción de la fuerza laboral y de la productividad como una de las tres principales preocupaciones de sus empleados remotos; además, el 60% de ellos indican que los presupuestos de seguridad y compliance se han incrementado para respaldar los esfuerzos del trabajo desde casa.

"A través de una serie de implementaciones clave y un cambio en la cultura, Microsoft ha podido promover la seguridad de los empleados y potenciar la productividad en toda la empresa con pocas interrupciones, sostuvo el ejecutivo.

Gracias a estas acciones, el 77% de los empleados de Microsoft se encuentran satisfechos trabajando desde casa, el 44% de los empleados se encuentran 'muy satisfechos' y la productividad de los desarrolladores se mantiene en un 104%. Por otro lado, las conexiones VPN se incrementaron en 70%.

¿Cómo se lograron estas cifras? Delgado explicó que se utilizaron diversas herramientas para ello. Una de ellas es Microsoft 365 para fomentar el trabajo en equipo y la colaboración. Otro de los elementos es la nube. Delgado sostuvo que se ha migrado cerca del 100% de las aplicaciones y servicios de Microsoft a Microsoft, Microsoft 365 y Dynamics 365.

Esta estrategia les ha proporcionado agilidad, escalabilidad, control de costos y la capacidad de que los empleados puedan conectarse desde cualquier lugar y seguir siendo productivos. La nube también sirve como plataforma para la administración de dispositivos y actualizaciones mientras los empleados se encuentran en casa o en la oficina.

Otro de los elementos es el enfoque de la Confianza Cero (Zero Trust). La adopción de la Confianza Cero no solo fortaleció la seguridad de la red, sino que mejoró el estado de los dispositivos, las aplicaciones y los servicios, de acuerdo con Delgado.

La aplicación de este enfoque se basó en la validación de la identidad; el acceso a la red según la función del usuario y el dispositivo; la validación de la salud de los dispositivos; el enforcement de los requerimientos de identidad y salud por parte de los servicios; el acceso limitado a las aplicaciones, servicios e infraestructura necesarios para realizar la función laboral y la aplicación de la pervasive telemetry, es decir, comprender los entornos, medir la reducción de riesgos y habilitar la inteligencia artificial para la detección de anomalías.

Finalmente, el último elemento a tomar en cuenta fue la modernización de la red, la cual básicamente se trató de la reducción del tráfico a través del split tunneling.