Reducción de los riesgos de seguridad de la red para los trabajadores a distancia, ahora y en el futuro

Digi Internacional Digi Internacional
30 de diciembre de 2021

El mundo ha cambiado, y también la mano de obra, con mucha más gente que nunca trabajando a distancia, lo que suele significar trabajar desde casa. Esta enorme tendencia al alza ha puesto en aprietos a los departamentos de TI de las empresas, que tratan de dar soporte a los trabajadores remotos con una conectividad fiable, al tiempo que gestionan los riesgos de seguridad de la red.
 
Por desgracia, los ciberdelincuentes están encontrando oportunidades en la tendencia de trabajar desde casa. Han intensificado sus ataques en respuesta a la pandemia del COVID-19, dirigiéndose específicamente a las personas cuya situación laboral ha cambiado debido a las órdenes de permanencia en el hogar, así como a las empresas y los hospitales.
 
En este blog analizamos algunos de los factores de riesgo para la seguridad de la red que los equipos de TI deben tener en cuenta a la hora de abordar el aumento del número de trabajadores a distancia y de planificar posibles cambios a largo plazo en el entorno de trabajo de las empresas.

¿Cuánto cuesta una filtración de datos?

La función principal de la organización de TI es permitir a las personas hacer su trabajo y mantener el negocio funcionando sin problemas. Ahora, sin embargo, con tantas personas que se conectan desde fuera de la relativa seguridad del cortafuegos corporativo, la seguridad de la red ha adquirido una mayor urgencia. Para tener una perspectiva de lo que está en juego con la seguridad de la red, echemos un vistazo al coste real de una violación de datos media.
 
Según el informe 2019 Cost of a Data Breach Report, patrocinado por IBM Security, el coste neto medio mundial de una violación de datos corporativa es de 3,9 millones de dólares.1 Dentro de esa cifra, el coste medio de un solo registro perdido o comprometido es de 150 dólares. El sector sanitario es el que sufre las mayores pérdidas por ciberdelincuencia, con un coste medio por violación de datos de 6,4 millones de dólares y un coste medio por registro de 429 dólares. Es importante señalar que la pérdida de negocio es el factor más importante a la hora de calcular el coste total de una violación de datos.

Las pequeñas y medianas empresas (PYMES) son las que corren mayor peligro de sufrir fallos de seguridad. (Las PYMES se definen normalmente como las que tienen menos de 1.000 empleados y menos de 1.000 millones de dólares de ingresos anuales). Los ataques a las PYMES son relativamente más costosos que los ataques a las grandes empresas. Además, los ciberataques pueden ser fatales para una pequeña o mediana empresa. En 2016, la Alianza Nacional de Ciberseguridad de Estados Unidos descubrió que el 60% de las pequeñas empresas estaban fuera del negocio seis meses después de un ciberataque.2 
 
Las instituciones públicas, como los distritos escolares y los municipios, también son víctimas de los ciberdelincuentes, especialmente a través del ransomware. Al no contar con fuertes medidas de seguridad en la red, estas entidades del sector público representan un objetivo principal debido a la percepción de falta de defensas fuertes. 
 
¿Cómo pueden los responsables de TI y sus equipos proteger los datos de propiedad y las comunicaciones confidenciales cuando se enfrentan a ciberataques agresivos y a una mayor fuerza de trabajo remota? Con una planificación de riesgos y una verdadera seguridad de la red.
 

La seguridad de la red no es cara

The business disruptions that came with the COVID-19 crisis — particularly the stay-at-home orders — came upon us rather suddenly, leaving little time to plan and prepare. Businesses now need to regroup and find time to adapt and formulate plans and policies that can carry them into the future. Putting policies in place, upgrading some technology, and strengthening network security on multiple levels does not have to be costly.

Scenario planning is a good place to start. As IT managers examine the risk landscape, cyberattacks are a near certainty. But it’s important to consider not only the most likely scenarios, but also those that are much less likely but potentially catastrophic. Author Nassim Taleb coined the term “black swan” to describe this type of event and COVID-19 is a perfect example of a black swan. Additional examples include lightning and severe weather.

While the risk of any specific infrastructure asset being affected by lightning may be small, we know lightning will strike somewhere. So, just as it’s prudent to put lightning rods on tall buildings, it’s important for IT managers to build risk management strategies and physical networks that are robust enough to survive the occasional unforeseen event, whether in the form of a sudden increase in remote workers or a new species of malware.
Like any disaster planning, network security risk management can lead to faster, fact-based decision making under stress. Once in place, security strategies should also be reviewed and updated on a regular basis to keep pace with evolving threats. The Data Breach Report mentioned above found that organizations with incident response teams in place were able to respond more quickly to data breaches as they occurred, and limit the damage.
 
The planning that companies do now to mitigate the threat of cyberattacks also helps in their preparations for other events that could force an organization to switch to remote working, such as natural disasters like floods, fires or hurricanes. Specifically, the possibility of extreme weather events heightens the value of automated failover capabilities that protect the continuity of network communications. This means that if one connection fails, the backup connection automatically kicks in until the primary connection recovers.
 

Puesta en marcha de los planes de seguridad de la red

En Instituto Nacional de Normas y Tecnología (NIST) y otros profesionales de la seguridad han hecho una serie de recomendaciones para garantizar la seguridad de los trabajadores a distancia. Destacaremos algunas de ellas y señalaremos dónde encajan las soluciones de Digi.

  • Seguridad física: El peligro de pérdida o robo es muy elevado cuando se trabaja a distancia. Hay que recordar a los empleados que deben tener mucho cuidado a la hora de dejar los ordenadores portátiles sin vigilancia, incluso en casa. Otra precaución de sentido común se refiere a las contraseñas. Una contraseña no sirve de nada si se pega en el ordenador en una nota adhesiva o se comparte, por lo que los usuarios deben tener cuidado de seleccionar contraseñas fuertes y mantenerlas separadas de los dispositivos.
  • Autenticación multifactorial. Las contraseñas son la primera línea de defensa de la mayoría de las redes. Sin embargo, los estudios demuestran que casi el 60% de nosotros utiliza la misma contraseña para varias cuentas. La autenticación multifactor aborda este problema exigiendo a los usuarios finales que proporcionen no sólo el nombre de usuario y la contraseña estándar, sino factores adicionales como la autenticación biométrica, como un escáner de huellas dactilares o del iris, o la verificación mediante un mensaje SMS a un dispositivo móvil protegido por contraseña. 
  • Redes privadas virtuales (VPN): Los túneles VPN con múltiples opciones como IPsec y OpenVPN son la opción de conectividad segura estándar para la mayoría de las organizaciones. Pero la VPN por sí sola no proporciona una seguridad igual a la de las redes corporativas internas. Una VPN basada en un PC suele permitir el acceso remoto sólo a los recursos centralizados, mientras que la navegación local por Internet sigue utilizando la conexión local. Este es un escenario arriesgado para los empleados que trabajan desde casa. En cambio, los túneles VPN encriptados que se ejecutan entre los entornos de trabajo remotos y la red corporativa a través de routers o extensores Digi son más seguros y tienen la capacidad de ser configurados y administrados remotamente con Digi Remote Manager®.
  • Encriptación: El cifrado es uno de los métodos más eficaces para prevenir las violaciones de la seguridad. El cifrado puede utilizarse para proteger las comunicaciones confidenciales protegiendo los datos mientras están en tránsito por la red. También protege la información almacenada en el ordenador en caso de que sea robada o comprometida.
  • Filtrado y bloqueo de contenidos: Las conexiones de consumo suelen carecer de capacidades adecuadas de bloqueo y filtrado de contenidos. Esta es una consideración crítica para el entorno de trabajo en casa, donde los miembros de la familia y los visitantes pueden tener acceso al ordenador de un empleado e incluso un sitio web de pasatiempo puede ser el vehículo de transporte de malware. Las soluciones avanzadas permiten al departamento de TI de la empresa crear una "lista negra" y una "lista blanca" de contenidos con enrutamiento basado en la fuente, de modo que sólo se pueda acceder a los sitios aprobados, una ventaja añadida para los hogares con niños.
  • Filtrado DNSempresarial: Servicios como Cisco Umbrella proporcionan filtrado DNS (Sistema de Nombres de Dominio), que unifica múltiples servicios de seguridad en la nube para bloquear el acceso a dominios de sitios web maliciosos o dañinos antes de que se establezca una conexión. Los servicios de filtrado DNS se integran directamente en los dispositivos Digi.
  • Routers de nivel empresarial: Los routers Wi-Fi domésticos con características de grado de consumidor simplemente no son lo suficientemente seguros para proteger los activos corporativos. Con los routers celulares empresariales de Digi y los extensores como el Digi EX15, el personal informático de las empresas puede ampliar y aplicar políticas de seguridad críticas hasta el borde de la red corporativa.
  • Gestión deseguridad centralizada. La gestión centralizada ofrece a los equipos de TI la posibilidad de supervisar, gestionar y configurar de forma centralizada miles de dispositivos, independientemente de dónde trabajen los usuarios finales: en una oficina de campo o en la mesa de la cocina. Con Digi Remote Manager, los responsables de TI pueden abrir o cerrar la red hasta el nivel de cada empleado. La realización de actualizaciones de protocolos de seguridad y firmware también se simplifica y es más segura con Digi Remote Manager.
  • Conectividadpara lugares remotos. La conectividad puede ser un problema importante para las personas que viven en suburbios o zonas rurales o incluso en un edificio grande. La alimentación a través de Ethernet (POE) en los extensores Digi LTE de diseño seguro permite a los trabajadores remotos aislar la mejor recepción de señal en su entorno de trabajo y luego tender un único cable seguro de vuelta a su oficina en casa.

Prepararse para la próxima crisis

Nadie sabe si los retos económicos de la COVID-19 serán graduales o prolongados, pero los responsables de las empresas y de las tecnologías de la información deben estar preparados para cualquiera de los dos escenarios, incluido un periodo prolongado o de retorno de los miembros del personal que trabajen fuera de las instalaciones y necesiten conectarse a distancia a la red corporativa.

En cualquier caso, las ventajas del modelo de trabajo desde casa seguirán siendo percibidas por los miembros del personal que quieran evitar largos desplazamientos, y por las empresas que tengan la oportunidad de reducir los costes de mantenimiento del espacio de oficina. Debido a esta tendencia, y a las lecciones aprendidas en COVID-19, creemos que la conectividad celular con seguridad empresarial es una de las mejores inversiones a largo plazo que puede hacer una empresa.

Las soluciones de Digi pueden ayudar a reducir la carga del personal de TI. Esto facilita el aspecto de seguridad del trabajo de TI, liberándolos para que se centren en cuestiones más orientadas al negocio. No hay duda de que los malos son creativos e ingeniosos. Pero también lo son los buenos y, afortunadamente, somos más que ellos.

Para saber más sobre las estrategias de red de Digi para los trabajadores remotos, visite nuestra página web de conectividad remota.


Referencias:
1 Informe sobre el coste de una filtración de datos en 2019, Ponemon Institute LLC, 2019, https://www.ibm.com/security/data-breach
2 Gary Miller, "El 60 % de las pequeñas empresas que sufren un ciberataque quedan fuera del negocio en seis meses", The Denver Post, 23 de octubre de 2016, https://www.denverpost.com/2016/10/23/small-companies-cyber-attack-out-of-business/
3 Nassim Nicholas Taleb, "El cisne negro: el impacto de lo altamente improbable", Random House, 2007
4 Karen Scarfone, Jeffrey Greene, Murugiah Souppaya, "Security for Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Solutions", ITL Bulletin, marzo de 2020 https://csrc.nist.gov/publications/detail/itl-bulletin/2020/03/security-for-enterprise-telework-remote-access-and-byod/final


Nota: Esta entrada de blog se publicó por primera vez en abril de 2020 y se actualizó el 30 de diciembre de 2021.

Más información sobre la seguridad de la red para usuarios del mundo real
Vea la grabación de "IoT Security: Nuevas tecnologías y nuevas normativas"

Contenido relacionado

Tendencias del trabajo a distancia: ¿Han llegado para quedarse? Tendencias del trabajo a distancia: ¿Han llegado para quedarse? En esta entrada del blog analizamos algunas estadísticas sobre el trabajo a distancia, así como las expectativas del trabajo desde casa, y cómo garantizar una... LEER EL BLOG Tres áreas de enfoque clave para la seguridad de IoT Tres áreas de enfoque clave para la seguridad de IoT IoT La seguridad es una disciplina compleja y en constante evolución. Pero los ingenieros y desarrolladores de IoT pueden construir una seguridad integral... SEMINARIO WEB GRABADO Apoyo a los trabajadores sanitarios y médicos a distancia Apoyo a los trabajadores sanitarios y médicos a distancia El personal sanitario y médico necesita una conectividad de red segura, esté donde esté. Conozca la solución segura todo en uno de Digi. VER PDF Apoyar a los empleados remotos en su empresa Apoyar a los empleados remotos en su empresa Consiga una red empresarial avanzada, de bajo coste y todo en uno para los empleados remotos de hoy en día. Aprenda a proteger a sus trabajadores y sus datos. VER PDF Apoyo al personal de los servicios financieros a distancia Apoyo al personal de los servicios financieros a distancia Descubra cómo puede mitigar los riesgos de fuga de datos y las vulnerabilidades de seguridad con una solución de red de bajo coste y todo en uno. VER PDF ¿Quién es el responsable de la seguridad de los dispositivos IoT ? ¿Quién es el responsable de la seguridad de los dispositivos IoT ? Mucha gente cree que la seguridad puede implementarla completamente el fabricante del dispositivo, o que es posible... LEER EL BLOG Gestión segura fuera de banda mediante Digi Remote Manager Gestión segura fuera de banda mediante Digi Remote Manager La gestión fuera de banda permite un acceso seguro a la infraestructura informática, normalmente a través de puertos serie. Las implicaciones son enormes para... LEER EL BLOG Digi EX15 Digi EX15 Conectividad de sucursales en una solución compacta y asequible, todo en uno VER PRODUCTO Digi 6310-DX Digi 6310-DX Evite las interrupciones de la red con una conectividad LTE primaria o de reserva; intégrela sin problemas con la infraestructura existente VER PRODUCTO Marco de seguridad de los dispositivos - Digi TrustFence Marco de seguridad de los dispositivos - Digi TrustFence Digi TrustFence es un marco de seguridad de dispositivos que simplifica el proceso de protección de los dispositivos conectados. QUIERO ESO Digi Remote Manager Digi Remote Manager Configurar, desplegar y gestionar los activos remotos de forma segura VER PRODUCTO