Ciberseguridad en el teletrabajo

 Ciberseguridad en el teletrabajo

La importancia del factor humano en la confianza digital

Desde el punto de vista tecnológico, el impacto de la pandemia en las organizaciones las ha puesto de frente con una realidad que profundizo riesgos y expuso deficiencias desde diferentes aspectos de ciberseguridad, y principalmente generando dudas e incertidumbres de cómo proteger su negocio frente a la comunidad, clientes y competencia, teniendo que responder a un nuevo requerimiento: asegurar su CONFIANZA DIGITAL.

Hace tiempo ya que estamos embarcados en proyectos relacionados con la innovación y transformación digital dentro de nuestras organizaciones, en donde esta situación de contingencia nos ha encontrado con muchas cosas que resolver respecto de nuevas vulnerabilidades que aparecen frente a este nuevo entorno digital de trabajo al que nos enfrentamos actualmente. Por eso, ¿Todo se resuelve con la tecnología? ¿Por qué los directivos deben promover el que se hable más sobre ciberseguridad en sus compañías?

Principalmente debemos comprender que la situación real en la que estamos gestionando nuestro negocio utilizando el teletrabajo es atravesando una contingencia, no home office, ya que como se sabe cuando se trabaja en contingencia, y sobre todo en una primera instancia, las defensas que tienen las organizaciones no están óptimas para defenderse u operar adecuadamente, y eso los ciberatacantes lo han aprovechado abordando los puntos más débiles en la cadena de la administración y operación en el uso de la tecnología, relacionados con el factor humano.

Tal como lo sabemos, los diferentes estándares, manuales o guías relacionados con seguridad de la información o ciberseguridad contemplan el factor humano, tanto en aspectos relacionados con su capacitación y aptitudes técnicas como en su propia gestión del entorno de trabajo y sus responsabilidades en el uso de la tecnología que se le brinda, y esto también es requerido por diferentes leyes y regulaciones que las organizaciones deben cumplir. En este aspecto las pautas determinantes para conseguirlo son la formación continua y la motivación del personal, que son elementos esenciales para conseguir un buen nivel de conocimiento y concientización, que como consecuencia permiten obtener compromiso y afianzar los objetivos de confianza digital la misma.

El cambio de la modalidad de trabajo presencial, remoto y mixtos que vamos a empezar a implementar en esta nueva realidad, genera un impacto en mantener a los equipos de manera operativa en las actividades laborales de la organización. Con la meta de mantener esta continuidad, se ha facilitado extender los accesos de manera remota, generando de esta manera nuevos puntos de vulnerabilidad frente a las amenazas cibernéticas existentes. Como dijimos, los ciberdelincuentes se vieron favorecidos por la amplitud de posibilidades para ser aprovechadas con ciberataques en su mayoría a empresas vulnerables, y en especial, puntos terminales desprevenidos para operar en la privacidad de la información empresarial.

Lo que representaba un control y prevención completa dentro de una organización dentro de su periferia física controlada, ahora más del 90% de la empresa escapa de este contesto seguro a un amplio rango de nuevas posibilidades de ataques. La superficie de ataque aumentó notablemente. El futuro del trabajo propone un modelo híbrido entre presencial y teletrabajo, en consecuencia, hay que pensar en una estrategia de ciberseguridad pensando que estos contextos laborales se mantendrán.

  • Referencias
  • El 42% de los usuarios en América Latina consideró que la empresa para la que trabaja no estaba preparada en cuanto a equipamiento y conocimiento de seguridad para hacer teletrabajo durante la pandemia. Fuente: Encuesta de ESET.
  • El aumento de ataques de fuerza bruta al protocolo de escritorio remoto (RDP) llegó al 141% en América Latina durante el tercer trimestre de 2020 y se registraron picos de hasta 12000 ataques diarios a usuarios únicos. Fuente: ESET.

Los desafíos de la ciberseguridad en el 2021 no tienen límite, y los ciberdelincuentes innovan cada día con algo nuevo donde los CISO deben prevenirse o defenderse. El impacto de todo ciberataque exitoso, por el punto terminal más débil, sigue siendo de alto impacto: en lo económico estratégico, la credibilidad de marca y fundamentalmente la confianza de los clientes.  La tendencia indica que las ciberamenazas y ciberataques serán cada vez más intensos y desafiantes. con vectores más sofisticados con técnicas nuevas y de mayor impacto en daño y consecuencias, en especial para aquellos que no están preparados.


¿Qué afecta a la ciberseguridad?

  1. TRABAJO A DISTANCIA: Los perímetros físicos, y lo que conocíamos como límites de la ciberseguridad ha desaparecido. El teletrabajo continuará en el 2021-2022, convirtiéndose el trabajo a distancia como la nueva normalidad.
  2. RANSOMWARE: Los ciberataques utilizando ransomware y el robo de información afectando a la continuidad del negocio aplicará a todas las industrias. 
  3. INTELIGENCIA ARTIFICIAL: Nuevas herramientas inteligentes están al alcance para todos, y los ciberdelincuentes la utilizarán para mejorar y automatizar sus ciberataques frente a incrementar la calidad del phishing, ser más efectivos contra las medidas de seguridad que encuentren y técnicas de personalización de los ataques.
  4. PRIVACIDAD LA NUEVA DISCIPLINA: Deja de ser un componente de ciberseguridad, y se convierte en un programa donde la organización completa debe estar involucrada. 
  5. ESCASEZ DE PROFESIONALES: Necesidad de más profesionales de ciberseguridad frente al aumento de necesidades del negocio con el cambio a una fuerza laboral más distribuida.


Oficiales de privacidad de datos, retención y destrucción de registros, control de acceso basado en perfiles/roles, autenticación de múltiples factores, el cifrado de las telecomunicaciones, evaluaciones externas son algunos de los temas para fortalecer la privacidad y la seguridad de sus datos. 


4 pasos para la acción

  1. Confeccione un plan de acción para la implementación de configuraciones y mejores prácticas de acuerdo con la infraestructura y sistemas de aplicaciones que usted posee. 
  2. Realice un penetration test y estudio de vulnerabilidades que permita identificar las vulnerabilidades y los riesgos posibles, para confeccione un plan operativo de remediación. 
  3. Utilice herramientas y recursos que permitan medir la realidad actual y los avances dentro del marco de seguridad a lo largo del tiempo, evaluándolos mensual y trimestralmente. 
  4. Colabore y participe con los miembros del equipo de la organización y los profesionales de la industria local y regional, para recibir el intercambiar apoyo e ideas.


BDO puede acompañarlo en sus necesidades control de riesgos el gobierno de la tecnología y ciberseguridad en su organización, ya que contamos con un amplio conocimiento e integramos nuestros equipos de trabajo con las diferentes “visiones” necesarias para llevar adelante proyectos que asocian los objetivos de negocio, el cumplimiento y la tecnología; con nuestra experiencia aportamos una mejor gestión de los proyectos basados en el cumplimiento, mayor rentabilidad en las soluciones tecnológicas aplicadas al negocio y el aporte a asegurar también servicios tecnológicos de calidad.


🙌 Formá parte del Grupo Linkedin “𝐁𝐃𝐎 𝐀𝐑𝐆𝐄𝐍𝐓𝐈𝐍𝐀 - 𝐀𝐒𝐄𝐆𝐔𝐑𝐀𝐌𝐈𝐄𝐍𝐓𝐎 𝐃𝐄 𝐏𝐑𝐎𝐂𝐄𝐒𝐎𝐒 𝐈𝐍𝐅𝐎𝐑𝐌𝐀́𝐓𝐈𝐂𝐎𝐒” 🔗  https://www.linkedin.com/groups/12188431/ donde se comparte información para prevenir, proteger y educar.


Fabián Descalzo

Fabián Descalzo | ITILv3:2011, ISO27001LA, ISO20000LA, COBIT 5

Director de Aseguramiento de Procesos Informáticos de la división Risk Advisory Services de BDO Argentina. Posee 30 años de experiencia en el área de gestión e implementación de Gobierno de Seguridad de la Información, Gobierno de TI, Ciberseguridad, Compliance y Auditoría de TI en Argentina y Latinoamérica, siendo también docente en el ITBA (Instituto Tecnológico Buenos Aires) y en la Universidad Argentina de la Empresa (UADE), escritor y disertante internacional en estas áreas.


- amazon

-



No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.