shane - stock.adobe.com

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

¿Cuál es el mejor modelo de ciberseguridad para el home office?

Consideren una solución que no dé por sentada la existencia de puntos seguros dentro de las empresas, con estricto control de acceso a los recursos de la empresa, ya sean estos las bases de datos, sistemas o documentos.

Recientemente se cumplió un año en el que la mayoría de las empresas se vieron forzadas a trabajar bajo el esquema de home office.

Según Forbes, actualmente un 68% de los trabajadores que pueden trabajar de esta forma lo hacen y, si en este momento todo volviera a la normalidad, 6 de cada 10 empresas mantendría esta forma de trabajo. Muchos trabajadores han manifestado cambiar de empleo si los obligaran a regresar de nuevo a las oficinas. Poder trabajar desde casa por supuesto que implica muchas ventajas, pero la distancia y salir de ciertos protocolos es un gran riesgo para los ataques cibernéticos.

El recurso más valioso de las empresas es también el mayor riesgo. Los empleados son una puerta de entrada para estos ataques. México encabeza un listado de países con ciberataques exitosos, según Nordstern, y en promedio se registraron 572 ataques por minuto. Además, 93.3% de empresas admitieron haber sufrido un ataque en nuestro país, seguidos de España con un 88% e Italia con un 86%. Las cifras son altas y faltaría revisar aquellas que prefirieron no declarar. Es una realidad que muchas empresas no estaban listas para adoptar el trabajo remoto con la velocidad que fue requerida.

Dentro del mundo de la ciberseguridad existen ciertos protocolos que las empresas pueden aplicar y hay algunos muy exitosos, como lo es el modelo de confianza cero (Zero Trust), que, como su nombre lo indica, se basa en el no confiar en nadie y revisar los accesos de cada integrante del equipo, redes, dispositivos y cualquier mecanismo en general de acceso a los recursos de la organización.

Este modelo es el más eficiente porque asume que no existen los puntos seguros dentro de las empresas, es estricto con el control de acceso a los recursos de la empresa, ya sean estos las bases de datos, sistemas o documentos.

En el modelo Zero Trust se establece la seguridad por capas en la información, además nadie pasa si no tiene por qué pasar, de igual forma ocurre si no es el momento programado para ello o el dispositivo conocido para hacerlo.

En resumen, todas las organizaciones deberían ser menos confiadas con ciertas acciones. Aquí les comparto algunos puntos que podrían aplicar en sus organizaciones para tenerlas más protegidas:

  1. Cerrar el acceso a los recursos de su organización (sean bases de datos, documentos o sistemas en general) y establecer un perímetro.
  2. Validar quién tiene acceso al interior de este perímetro. Ya sean personas, dispositivos o desde dónde se está intentando acceder y en qué momento (día, hora, etc.)
  3. Establecer los niveles de acceso. ¿Quién puede solo consultar datos? ¿Quiénes pueden editarlos, crearlos, copiarlos, descargarlos o eliminarlos?
  4. Monitorear siempre quién entra y quién sale. El monitoreo se vuelve esencial para poder establecer los controles y actuar en consecuencia de un evento no deseado.

Estas son parte de las ventajas que tiene aplicar el modelo de confianza cero en la estrategia de ciberseguridad. En promedio, un ciberataque a las organizaciones puede costarles $279 mil pesos, así que vale la pena seguir estos consejos; otra opción es buscar una capacitación en ciberseguridad como las que se ofrecen en BEDU.

Sobre el autor: Antonio Galindo es vicepresidente de Ingenieria en BEDU.

Investigue más sobre Gestión de la seguridad de la información

Close