Blog de WatchGuard

El teletrabajo en tiempos del coronavirus

* Por Andrés Buendía Ucross, Master Sales Engineer & Caribbean and Latin America de WatchGuard Technologies

A partir de las medidas anunciadas por el Gobierno ante la pandemia de Covid-19, el teletrabajo o “Home Office” se impone como la modalidad laboral indicada para evitar la circulación de las personas y evitar así la propagación del Coronavirus en Argentina.

Si bien cada vez son más las empresas que han adoptado nuevas dinámicas laborales, el panorama actual ha impulsado a aquellas que no estaban fuertemente decididas.

El uso de dispositivos móviles y los empleados remotos han aumentado el teletrabajo desde hace varios años. Una encuesta reciente realizada por WatchGuard y CITE Research encontró que el 90% de las empresas del mercado medio tienen empleados que trabajan la mitad de su semana fuera de la oficina. 

Si bien el trabajo remoto puede aumentar la productividad y reducir el desgaste, viene con su propio conjunto de riesgos de seguridad. Los cibercriminales están permanentemente al acecho y este escenario de pandemia mundial resulta más atractivo aún.

Los empleados móviles a menudo trabajan sin ninguna seguridad de perímetro de red, perdiéndose una parte importante de una defensa de seguridad en capas. Además, los dispositivos móviles a menudo pueden enmascarar signos reveladores de ataques de phishing y otras amenazas de seguridad. 

Según estudios, se estima que durante este año, el 25% de todas las violaciones de datos involucrarán a teletrabajadores, dispositivos móviles y activos fuera de las instalaciones de las empresas.

De acuerdo a estas predicciones, los especialistas alertan sobre los peligros que supone implementar trabajo remoto sin tener en cuenta la seguridad de los sistemas y el acceso a los datos.

El principal riesgo que surge en este esquema laboral es la conexión a redes wifi inseguras. Habitualmente no se piensa en ello por estar en casa, pero es fundamental asegurarse que te estás conectando a una red “Segura”, es decir, que sea tu red y no una red alterna. 

Para constatar la conexión a tu red segura, debes tener en cuenta dos aspectos muy importantes: 

  • El uso de las passwords: No guardes la clave en tus dispositivos. Escríbela cada vez (no es lo ideal, pero es lo más seguro, si no te pide la clave, no estás en tu red)
  • La visibilidad en la red: Como estás en una red segura, puedes darle visibilidad a los demás equipos de la red, si no ves a los demás equipos de tu red, significa que no estas en ella. (Puedes ver otros equipos como tu impresora, otro PC en tu casa).
  • Ten un AP con WIP´s que pueda protegerte contra estos ataques (no es algo que todos tengan en la casa, ni que tu ISP te vaya a vender)

Pero el riesgo más grande para los trabajadores remotos está ubicado en las redes remotas de las empresas y el consiguiente acceso seguro a ellas.

No todas las redes están preparadas para ampliar el perímetro más allá de sus oficinas por lo que ofrecer conexiones seguras a un “Access Portal” a Las VPN´s de las empresas se vuelven una tarea de misión crítica.

Y este proceso es así porque es necesario identificar al usuario que se está autenticando contra la red, y saber que este usuario si es realmente quien dice ser. Lo ideal es que el empleado siga teniendo acceso a los servicios a los que tienen permiso y las áreas que necesita.

Es por esto que un dispositivo/Firewall con VPN, Portal de acceso y servicios de MFA (Multifactor Authentication) resultan ser tan convenientes en estos momentos. 

Este sistema que además de tu Nombre de usuario y clave, te pide un “Token” que se genera en tu Celular, único para tu usuario, en el caso específico de WatchGuard, el Token se crea en conjunto con el ADN de tu Celular y así es muy difícil que alguien logre hackear tu usuario, clave y token para tener acceso a los servicios que estás protegiendo con MFA.

Este producto es ideal para las empresas. Se puede implementar en el hogar, siempre y cuando tengan a alguien que lo administre, con la ventaja que se administra en la nube sin necesidad de desplegar equipos.  

Respecto a los accesos remoto a escritorios, no son aconsejables en términos de seguridad de la red, dado que hay que asegurar que el empleado sea quien dice que es. El RDP (Remote Desktop Protocol) es muy vulnerable.

Al agregar servicios como un Terminal Services (componente de los sistemas operativos que permite a un usuario acceder a las aplicaciones y datos almacenados en otro ordenador mediante un acceso por red), cuya conexión es punto a punto, se vuelve más vulnerable.

De este modo, se están abriendo opciones a los criminales si estos servicios no son seguros, parchados y actualizados, por lo que es ideal poder acceder a estos servicios a través de un portal seguro con un sistema de autenticación para agregar una capa extra de seguridad. Ya que la conexión y autenticación de los usuarios se haría contra el portal y no directamente contra servicio.