Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filtra por categorías
Actualidad
Adquisición
Aerolíneas
Alianzas
Alianzas
Alianzas
Alianzas
Arte
Audífonos con Tinta
Canales
Casos de éxito
Ciberseguridad
Cine
Cine y TV
Columna
Columna de opinión
Columna de opinión
Columna de opinión
Conectividad
Cultura
Danza
Economía
Economía
Económicas
Emprendimiento
Emprendimiento
Emprendimiento
Emprendimiento
Estilo de Vida
Estilo de Vida
Estilo de Vida
Estilo de Vida
Eventos
Eventos
Eventos
Eventos
Exhibición
Exposiciones
Festival
Festivales
Gamer
Gastronomía
Gastronomía
Gobierno
Gobierno
Gobierno
Gobierno
Hoteles
Infraestructura
Infraestructura
Innovación
Innovación
Innovación
Inversiones
Literatura
Lugares
Medio Ambiente
Movilidad
Música
Negocios
Planes
Planes
Planes
Productos
Pymes
Reconocimiento
Recursos Humanos
Recursos Humanos
Reseña
RR.HH.
RSE
RSE
RSE
Seguridad
Seguridad
Servicio
Servicios
Servicios
Sociales
Sociales
Sociales
Software
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Teatro
Tecnología
Telecomunicaciones
Televisión
Tendencias
Tendencias
Tendencias
Turismo
Uncategorized

Seguridad de la información en la era del trabajo remoto

Síguenos en Google News

Conviértenos en tu fuente de información en Google News.

Tras la pandemia que impulsó la hiperconectividad en el mundo, muchas organizaciones de todos los tamaños han optado por cambiar su modelo de trabajo. Esto ha llevado a que, en muchos casos, los colaboradores tengan la posibilidad de trabajar de manera remota o híbrida.

Para noviembre de 2022, el Departamento Administrativo Nacional de Estadística (DANE) reveló que un 5,1% de las personas en Colombia había trabajado bajo esta modalidad en los últimos meses. Si bien esta tendencia tiene muchas ventajas y ha sido un gran beneficio para muchos empleados, también plantea una serie de retos para las empresas en cuanto a la protección de su información de valor.

El trabajo remoto o híbrido incrementa la posibilidad de que las organizaciones expongan sus datos a delincuentes cibernéticos si no se toman las medidas adecuadas. Según el reporte de Data Breach Investigation Report de Verizon para 2022, el 80% de las violaciones de datos en el mundo tuvieron un origen externo a la organización.

Los atacantes aprovechan la situación para buscar puntos débiles y explotarlos a su favor. Suelen usar dos de las amenazas más comunes: phishing, que consiste en engañar a empleados mediante correos electrónicos falsos para que revelen información personal o de la compañía; y ransomware, cuando, a través de un programa dañino, los atacantes restringen el acceso a archivos y solicitan un rescate de esa información.

Para abordar esta preocupación, las organizaciones han comenzado a implementar ciertas medidas que en el escenario de la seguridad de la información se denominan ‘Acceso remoto seguro’.

¿En qué consiste el Acceso remoto seguro?

Según BeyondTrust, trata de una combinación de procesos y soluciones que busca evitar el acceso no autorizado a información crítica, minimizando la pérdida de datos en las empresas.

¿Cómo aplicarlo?

Está diseñado para aplicar un control típico de seguridad informática a los accesos remotos, conocido como IAAA: Identidad, Autenticación, Autorización y Auditoría. Los pasos se hacen en el siguiente orden:

  1.                   Identidad: el control de acceso permite que las organizaciones decidan quién puede acceder remotamente mediante la identificación de perfiles de usuario.

  2.                   Autenticación: se aplican métodos de seguridad para verificar que el usuario es quien dice ser.

  3.                   Autorización: se decide a dónde y en qué condiciones puede cada colaborador/tercero accederá a la información.

  4.                   Auditoría: se hace un monitoreo de lo que hace el usuario durante la vigencia del acceso.

¿Cómo prevenir los posibles ataques?

  1.                   Un grupo de tecnologías comunes en redes empresariales es SASE (Secure Access Service Edge o Borde de Servicio de Acceso Seguro). SASE funciona con un portal desplegado en la nube. En este portal se aplica la autenticación de los diferentes usuarios, y las políticas aplican la autorización necesaria para entregar accesos remotos a esos usuarios.

  2.                   PAM (Privileged Access Management o Administración de Accesos Privilegiados) tiene cualidades que pueden proteger los accesos remotos privilegiados, posiblemente los accesos más buscados por un atacante. Además, se pueden auditar los movimientos del usuario en la plataforma de la organización. Compañías como BeyondTrust están especializadas en la gestión y protección de accesos remotos seguros mediante PAM.

  3.                   Más allá de las tecnologías utilizadas, las organizaciones buscan aplicar conceptos como ZTNA (Zero Trust Network Access, o Acceso de Cero Confianza a la Red), que es un enfoque de diseño e implementación de sistemas de información. El modelo de Zero Trust busca proteger recursos informáticos, todos enfocados en evaluación continua.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más tinta y tecnología