La masificación del teletrabajo trajo consigo el incremento de los índices de ataques cibernéticos. Una situación en la que las organizaciones están centrando sus esfuerzos para blindar sus sistemas ante cualquier amenaza. Citrix ofrece algunos aspectos y recomendaciones para proteger la información de las empresas.
Los últimos meses han sido unos de los más retadores para las organizaciones y sus áreas de tecnología. En su propósito de garantizar la operatividad tuvieron que establecer en un tiempo récord una estrategia de teletrabajo, que les permitiera a los colaboradores continuar desarrollando sus tareas desde sus hogares sin ningún contratiempo. La conexión a internet y la configuración de software y demás herramientas para el acceso a la información y comunicación, fueron solo algunos de los aspectos que se tuvieron en cuenta para tal fin.
Sin embargo es una situación que también plantea un enorme reto para las organizaciones en cuanto deberán configurar sistemas lo suficientemente seguros para evitar riesgos en su información. Más aún cuando los criminales cibernéticos saben que las organizaciones son hoy un blanco muy susceptible de ataques ya que hasta ahora se están estableciendo los protocolos que anticipar y hacer frente a una situación como estas.
“Esta es un escenario en el que empresarios de Colombia han manifestado su preocupación ante la debilidad de la estructura tecnológica de sus organizaciones para afrontar cualquier tipo de eventualidad de esta naturaleza. Según el informe Digital Shock de Citrix, un 76% de las organizaciones confirma sentirse vulnerables frente a un ataque cibernético desde que se implementó el trabajo remoto” afirma Juan Pablo Villegas, Gerente General de Citrix Colombia.
¿Cómo configurar una estructura segura en las organizaciones?
La ciberseguridad es una situación que no da tregua y frente a la que los empresarios y directores de oficinas de tecnología de las organizaciones deberán estar muy alertas. Estos son algunos aspectos que Citrix considera se deben tener en cuenta para la configurar un sistema capaz de anticipar y responder a cualquier tipo de amenaza:
Crear un perímetro digital seguro: En su propósito de reducir cualquier tipo de riesgo, es necesario crear un perímetro de seguridad basado en software alrededor de todos los datos y aplicaciones que constate la identidad de las personas, las credenciales de acceso, el uso de software y aplicaciones, y que encripte el tráfico que circula en la red.
las organizaciones obligatoriamente deberán proteger sus centros de datos, entendiendo que es el mayor punto de vulnerabilidad. Esto se realiza a través de un perímetro de seguridad, que funciona a través de un software y aplicativos que permiten encriptar el tráfico que circula en la red. El uso de antivirus y firewall ya no es suficiente.
Garantizar el acceso a datos y aplicaciones de forma segura: El acceso remoto y seguro a escritorios y aplicaciones es un factor muy importante para garantizar la continuidad del negocio y para que los colaboradores puedan desarrollar sus labores incluso cuando se encuentran fuera de las oficinas. La configuración de estos sistemas resulta fundamental para reducir los dispositivos desde los que se pueden realizar conexiones remotas y evitar una mala experiencia del usuario por el uso de protocolos de bajo rendimiento.
Reforzar las medidas de autenticación: Un requisito fundamental en términos de seguridad es el de implementar medidas para evitar el acceso a las aplicaciones, los datos y la red por personas no autorizadas. Para esto, se hace indispensable implementar un modelo de autenticación de dos factores en aplicativos y escritorios. Un sistema que funciona a través de solicitar información de: algo que el usuario conoce y algo que el colaborador utilice. Este se convierte en el mejor mecanismos para evitar la suplantación de usuarios, incluso si la contraseña principal ha sido vulnerada.
Avanzar hacia la seguridad contextual: Algoritmos y tecnologías de última generación como machine learning permiten analizar los comportamientos de los usuarios y su contexto. Es a través de estos elementos como se pueden identificar que comportamientos son “normales” y cuales podrían generar potenciales amenazas. Igualmente permiten analizar el uso que el colaborador está haciendo de la información. Si efectivamente, se confirma que se hace un uso indebido o inseguro, se pueden tomar acciones para modera el riesgo.
Entregar una buena experiencia de trabajo: La implementación de una estrategia de seguridad centrada en el comportamiento de las personas permite: una interface única de acceso que simplifica el proceso; que los usuarios puedan acceder a aplicaciones y datos de forma segura sin importar en dónde estén almacenados (la nube, el datacenter, etc) y analizar el contexto de las personas al permitirles o no acceder a determinada información. Igualmente ofrece la posibilidad de compartir información de forma segura pero también simple.
En tiempos en los que la industria sigue teniendo un ritmo innovador frente la nueva dinámica empresarial, es claro que se deben tomar todas las alternativas para que en este proceso también se tomen las decisiones necesarias para garantizar la seguridad, proteger los datos y reducir los índices de ataques cibernéticos. Más aún cuando se proyecta que los sistemas de teletrabajo se mantendrán de forma indefinida.