Por: Carlos Cordero Pérez.   7 abril
Apostar a que los usuarios no sean víctimas o se involucren con contenido malicioso es arriesgado. (Foto archivo GN)
Apostar a que los usuarios no sean víctimas o se involucren con contenido malicioso es arriesgado. (Foto archivo GN)

La protección de los datos de la empresa, clientes y proveedores pudo haber quedado de lado, por la urgencia de mantener la continuidad de las operaciones, enviando a los colaboradores a trabajar de forma remota por la emergencia del coronavirus.

Los modelos de seguridad informática se pensaron con usuarios que se mantuvieran dentro de las instalaciones, con excepciones para colaboradores que debían desplazarse por el país (vendedores y chóferes) y en las firmas que ya aplicaban teletrabajo.

El repentino traslado de operaciones, procesos, actividades y tareas para que se efectúen fuera de las instalaciones de la empresa cambia la ecuación. Apostar a que los usuarios no sean víctimas o se involucren con contenido malicioso es arriesgado.

“Los ataques de phishing, por ejemplo, siempre han buscado sobrepasar las defensas”, advirtió Javier Vargas, vicepresidente de investigación y desarrollo de la firma Lumu Technologies. “Ahora los usuarios finales no tienen los mismos controles de seguridad que los protegen de dar clic en contenidos maliciosos”.

Ese clic puede comprometer la información de la empresa si no se han adoptado las medidas pertinentes.

Los hackers siempre han deseado encontrar los portillos que le faciliten ingresar a la información y a los sistemas corporativos. Si no se toman medidas, podrían hallarlos con facilidad. (Foto archivo GN)
Los hackers siempre han deseado encontrar los portillos que le faciliten ingresar a la información y a los sistemas corporativos. Si no se toman medidas, podrían hallarlos con facilidad. (Foto archivo GN)
Tres fases

Durante años la adopción gradual del teletrabajo permitió que los esquemas de seguridad fueran adaptándose con el mismo ritmo.

La nueva situación exige actuar con más velocidad en tres fases sucesivas.

La primera es brindar acceso a través de redes virtuales privadas o VPN (por sus siglas en inglés). Según Vargas, las VPN dan confianza en que cuando el colaborador ingresa tendrá un acceso seguro y confirmado.

La segunda es completar la migración de los sistemas, herramientas y datos a la nube, incluyendo los mecanismos de seguridad informática.

La tercera es establecer sólidos procesos de autenticación de los colaboradores que trabajan de forma remota. Sólidos, no complicados.

“Lo que hemos visto es que muchas empresas se preocupan sólo por la primera fase”, advirtió Ghassan Deibi, director regional de ciberseguridad de Cisco.

Deibi recordó que el acceso al VPN debe estar bien controlado, porque de lo contrario puede abrir acceso al fraude y a la fuga de datos.

Otra clave es no complicar la vida de todos los usuarios. No todos ellos requieren acceso a través de una VPN. Otros necesitan acceso a aplicaciones y servicios en la nube, con menor exposición de la información.

Los encargados deben, entonces, trabajar en los dos frentes: VPN y servicios en la nube. Por eso la necesidad de procesos de autenticación robustos.

Mantenga alertas permanentes sobre los ataques más usuales que están implementando los hackers. Los colaboradores deben identificarlos y saber qué hacer cuando se enfrenten a uno. (Foto archivo GN)
Mantenga alertas permanentes sobre los ataques más usuales que están implementando los hackers. Los colaboradores deben identificarlos y saber qué hacer cuando se enfrenten a uno. (Foto archivo GN)
Recomendaciones

¿Ya envió advertencias a sus colaboradores sobre los ataques más usuales que se están produciendo?

La otra tarea es educar o al menos informar a sus colaboradores sobre los tipos de ataques más usuales que están fabricando los hackers aprovechándose de la emergencia.

Según la firma VU Security, hay varias recomendaciones que a la fecha deben tener los usuarios:

1. No ingrese a enlaces de mensajes de ofertas que lleguen por WhatsApp en cadenas, grupos y de fuentes desconocidas, aunque sea pidiendo solidaridad y ayuda para alguna persona o causa.

2. No hacer caso de las publicaciones de Facebook y las cadenas de WhatsApp con informaciones, noticias, memes, videos y otros materiales.

3. Compruebe las fuentes de dónde proceden los mensajes con el fin de corroborar, verificar y asegurarse de su confiabilidad y autenticidad.

4. Ante la menor duda o sospecha, no abra archivos adjuntos si el remitente es desconocido, de dudosa procedencia o viene en cadenas de correos, WhatsApp o redes sociales.

5. Consuma información de sitios oficiales, medios de comunicación reconocidos y otros canales que sean confiables.

6. Verifique en los sitios de organismos nacionales e internacionales la veracidad de la información que reciba.

7. No devuelva llamadas internacionales o nacionales de un número desconocido. Coordine las comunicaciones incluso con sus clientes.

8. Alerte a familiares, amistades y conocidos que no cuenten con cultura digital, para que pongan atención, no ingresen, no comparta y eliminen mensajes maliciosos.