Los últimos meses han sido unos de los más retadores para las
organizaciones y sus áreas de tecnología. En su propósito de garantizar la
operatividad tuvieron que establecer en un tiempo récord una estrategia de
teletrabajo, que les permitiera a los colaboradores continuar desarrollando sus
tareas desde sus hogares sin ningún contratiempo. La conexión a internet y la
configuración de software y demás herramientas para el acceso a la información
y comunicación, fueron solo algunos de los aspectos que se tuvieron en cuenta
para tal fin.
Sin embargo es una situación que también plantea un enorme reto para
las organizaciones en cuanto deberán configurar sistemas lo suficientemente
seguros para evitar riesgos en su información. Más aún cuando los criminales
cibernéticos saben que las organizaciones son hoy un blanco muy susceptible de
ataques ya que hasta ahora se están estableciendo los protocolos que anticipar y
hacer frente a una situación como estas.
“Esta es un escenario en el que empresarios de Colombia han manifestado
su preocupación ante la debilidad de la
estructura tecnológica de sus organizaciones para afrontar cualquier tipo de
eventualidad de esta naturaleza. Según el informe Digital Shock de Citrix, un
76% de las organizaciones confirma sentirse vulnerables frente a un ataque
cibernético desde que se implementó el trabajo remoto” afirma Juan Pablo
Villegas, Gerente General de Citrix Colombia.
¿Cómo configurar una estructura segura en las organizaciones?
La ciberseguridad es una situación que no da tregua y frente a la que
los empresarios y directores de oficinas de tecnología de las organizaciones
deberán estar muy alertas. Estos son algunos aspectos que Citrix considera se
deben tener en cuenta para la configurar un sistema capaz de anticipar y
responder a cualquier tipo de amenaza:
Crear un perímetro digital seguro: En su propósito de reducir cualquier
tipo de riesgo, es necesario crear un perímetro de seguridad basado en software
alrededor de todos los datos y aplicaciones que constate la identidad de las
personas, las credenciales de acceso, el uso de software y aplicaciones, y que
encripte el tráfico que circula en la red.
las organizaciones obligatoriamente deberán proteger sus centros de
datos, entendiendo que es el mayor punto de vulnerabilidad. Esto se realiza a
través de un perímetro de seguridad, que funciona a través de un software y
aplicativos que permiten encriptar el tráfico que circula en la red. El uso de
antivirus y firewall ya no es suficiente.
Garantizar el acceso a datos y aplicaciones de forma segura: El acceso remoto y seguro a escritorios y
aplicaciones es un factor muy importante para garantizar la continuidad del
negocio y para que los colaboradores puedan desarrollar sus labores incluso cuando
se encuentran fuera de las oficinas. La configuración de estos sistemas resulta
fundamental para reducir los dispositivos desde los que se pueden realizar
conexiones remotas y evitar una mala experiencia del usuario por el uso de
protocolos de bajo rendimiento.
Reforzar las medidas de autenticación: Un requisito fundamental en
términos de seguridad es el de implementar medidas para evitar el acceso a las
aplicaciones, los datos y la red por personas no autorizadas. Para esto, se
hace indispensable implementar un modelo de autenticación de dos factores en
aplicativos y escritorios. Un sistema que funciona a través de solicitar
información de: algo que el usuario conoce y algo que el colaborador utilice.
Este se convierte en el mejor mecanismos para evitar la suplantación de
usuarios, incluso si la contraseña principal ha sido vulnerada.
Avanzar hacia la seguridad contextual: Algoritmos y tecnologías de
última generación como machine learning permiten analizar los comportamientos
de los usuarios y su contexto. Es a través de estos elementos como se pueden
identificar que comportamientos son “normales” y cuales podrían generar
potenciales amenazas. Igualmente permiten analizar el uso que el colaborador
está haciendo de la información. Si efectivamente, se confirma que se hace un
uso indebido o inseguro, se pueden tomar acciones para modera el riesgo.
Entregar una buena experiencia de trabajo: La implementación de una
estrategia de seguridad centrada en el
comportamiento de las personas permite: una interface única de acceso que
simplifica el proceso; que los usuarios puedan acceder a aplicaciones y datos
de forma segura sin importar en dónde estén almacenados (la nube, el
datacenter, etc) y analizar el contexto de las personas al permitirles o no acceder
a determinada información. Igualmente ofrece la posibilidad de compartir
información de forma segura pero también simple.
En tiempos en los que la industria sigue teniendo un ritmo innovador
frente la nueva dinámica empresarial, es claro que se deben tomar todas las
alternativas para que en este proceso también se tomen las decisiones
necesarias para garantizar la seguridad, proteger los datos y reducir los
índices de ataques cibernéticos. Más aún cuando se proyecta que los sistemas de
teletrabajo se mantendrán de forma indefinida.
0 Comentarios