Cómo la ciberseguridad nos permite teletrabajar de forma segura

Fecha de publicación 15/05/2024
Ciberseguridad y teletrabajo

Cada día son más los profesionales que, haciendo uso de las posibilidades que les facilitan las nuevas tecnologías, optan por realizar su trabajo desde casa, sobre todo a raíz de la pandemia del COVID-19. Desde autónomos hasta teletrabajadores de grandes empresas, son atraídos por las ventajas que les proporciona esta modalidad, como una mejor conciliación laboral, flexibilidad horaria o la reducción en los tiempos de desplazamiento.

Sin embargo, trabajar desde casa supone que durante el día a día se realicen muchas operaciones sensibles, como operar o generar valiosa información privada de negocio y clientes, realizar firmas digitales, operar en la banca online para gestionar recibos o transferencias, compartir información confidencial con terceros o simplemente compartir archivos con compañeros de trabajo.

El papel de la ciberseguridad en el teletrabajo

Todas estas acciones deben poder desarrollarse de forma confiable para evitar contratiempos que interfieran y comprometan la operativa diaria del trabajador, como, por ejemplo, la pérdida de acceso a su correo corporativo, la completa inutilización de su medio de trabajo (el dispositivo personal o el servidor) o la pérdida de información confidencial derivados de ataques por parte de terceros con fines maliciosos, cada día más frecuentes. 

Es aquí donde interviene la ciberseguridad, que podemos definir como aquellas prácticas y servicios implementables por las organizaciones e individuos para su defensa frente a ciberataques. 

Cómo nos ayuda la ciberseguridad en el día a día

Algunos ejemplos de componentes de la ciberseguridad que ayudan a proteger al teletrabajador y que son vitales para el día a día serían:

  • Tethering o conexión por anclaje: en situaciones donde la única opción que hay es una red wifi pública el tethering es la forma de conexión más segura. Esta práctica conlleva el uso de un dispositivo móvil como punto de acceso a Internet para otros dispositivos que no la tienen. Cuando se establece la conexión directa entre un dispositivo y otro con Internet se reducen los riesgos que pueden estar asociados a redes públicas que no son de confianza.
  • VPN o red privada virtual: es una tecnología de red que tiene como objetivo garantizar el acceso remoto seguro a los recursos de la empresa usando como medio una red pública no controlada como Internet, creando un túnel cifrado entre nuestro dispositivo y el lugar de trabajo. El usuario se conectará desde su conexión doméstica. Esta tecnología cobra especial relevancia para el acceso desde fuera de la oficina a los recursos de la organización.
  • Cifrado de datos: al cifrar los datos se busca proteger la información confidencial y sensible que se genera durante el teletrabajo en los dispositivos de los usuarios, de forma que para acceder a ella sea necesaria una clave de descifrado. De esta manera, si se pierde o se roba el dispositivo, los datos no pueden ser accedidos por terceros. El cifrado de datos también es fundamental para compartir datos secretos con proveedores y clientes, añadiendo confianza entre las partes.

También se pueden utilizar claves PGP para cifrar correos para mantener a salvo el mensaje y archivos adjuntos de este. Se generará una clave privada y una pública, la cual tendrás que compartir con tu contacto, y él mandarte su clave pública. De esta manera, los correos se cifrarán o descifrarán en los puntos de origen y destino. 

  • Autenticación multifactor (MFA): en la autenticación de varios factores se solicita que el usuario, además de proporcionar su contraseña para ingresar al sistema, ingrese otro factor adicional. Este factor podría ser un código de autenticación único que reciba en su móvil mediante el uso de una aplicación, su huella dactilar o cualquier otro factor biométrico del usuario, un código proporcionado por una llave de seguridad que tiene el usuario, un PIN que conozca el usuario, etc. Estos factores siempre están relacionados con información que sabe, tiene y es propia del usuario en cuestión. El uso combinado de estos factores hace que el sistema sea más seguro Así, un tercero tendrá más difícil autenticarse en el sistema aún en caso de que las credenciales del usuario hayan sido vulneradas, evitando el acceso a información confidencial. 
  • VDI o infraestructura de escritorio virtual: tecnología de virtualización de entornos de trabajo. El empleado accede mediante VDI a un escritorio ya preconfigurado, lo que le permite trabajar sin tener que realizar ninguna modificación de configuración o actualizaciones, y tanto los datos como las aplicaciones se mantendrán en el centro de datos de la empresa, evitando almacenar datos en su ordenador y posibles fugas de información a largo plazo. 
  • Políticas de seguridad: su objetivo es salvaguardar la información de la organización y garantizar la legalidad de su tratamiento. Estas han de ser cumplidas por los miembros de la organización. Entre ellas se pueden encontrar:
    • Política de uso aceptable. También llamada AUP. Permite al usuario conocer cómo debe usar correctamente y de forma aceptable los servicios y recursos de la organización, como, por ejemplo, el electrónico corporativo, el uso de Internet, de los dispositivos móviles, etc.  
    • Política de contraseñas. Establece pautas para crear y gestionar de manera segura las contraseñas.
    • Acuerdos de confidencialidad. Definen cómo se debe manejar, compartir y proteger la información confidencial.
    • Políticas de formación continua. Determina los programas de formación y concienciación en ciberseguridad dirigidos al personal.
    • Políticas de acceso remoto. Establecen normas para que se acceda de manera segura a los sistemas y datos desde ubicaciones externas.
    • Políticas de VPN. Fijan las buenas pautas para conectarse a redes privadas virtuales con el objetivo de establecer conexiones seguras y cifradas si se está accediendo desde ubicaciones externas a la empresa a recursos empresariales.
  • Filtros avanzados de correo electrónico:  tienen por objeto bloquear los correos electrónicos maliciosos para proteger a los empleados durante su desempeño diario de spam o de intentos de phishing o suplantación de identidad para recabar sus credenciales y robar información privada o infectar el dispositivo.
  • IDS/IPS: tanto los sistemas de detección de intrusiones (IDS) como los sistemas de prevención de intrusiones (IPS) tienen como objetivo salvaguardar contra ataques y violaciones de seguridad mediante la monitorización y el análisis del tráfico de red. Además, estos sistemas detectan actividades sospechosas y responden proactivamente para prevenir las amenazas. La diferencia radica en que los IDS identifican las amenazas, mientras que los IPS reaccionan ante las intrusiones bloqueándolas o mitigándolas.
  • SIEM: los sistemas de información y eventos de seguridad se encargan de agrupar la información de múltiples fuentes, como pueden ser los registros o los dispositivos, con el objetivo de ofrecer una visión completa de la seguridad en tiempo real, facilitando así la detección y respuesta a amenazas.

Además del uso de estos componentes para facilitar una experiencia de teletrabajo óptima, es de gran importancia que los usuarios mantengan siempre actualizados tanto sus programas o software como su sistema operativo. De esta forma, se evitarán vulnerabilidades derivadas del uso de software obsoleto, que pueden contener agujeros de seguridad explotables y ser a la larga un riesgo potencial en los equipos.

Otro aspecto relevante es la capacitación y concienciación de los usuarios sobre seguridad. Aunque la ciberseguridad nos facilita poder trabajar desde una ubicación remota, los componentes de esta por sí solos no siempre son suficientes. Es necesario estar continuamente al día sobre las amenazas recientes y las mejores prácticas de seguridad, de forma que todos los empleados sean capaces de responder de manera eficiente y óptima ante diferentes situaciones que puedan comprometer la seguridad de la empresa.