Ha sido sorprendente ver cómo un entorno laboral cambiante-acelerado puede afectar tu trabajo. Un número importante de puestos de trabajo ha pasado a tener una estructura de trabajo a distancia, tratando de participar en el esfuerzo mundial de lucha contra el coronavirus.

Este cambio ha obligado a la gran mayoría de empresas a planificar e implementar rápidamente, los mecanismos necesarios que posibiliten el trabajo a distancia de su personal, para que puedan continuar con su actividades diarias, en el contexto de la necesidad de aislamiento médico de la población y para restringir el movimiento de personas en todo el país.

Este cambio en el modelo de trabajo es un hecho que ha creado preocupaciones adicionales entre los profesionales del campo de la seguridad de los datos y el posible impacto en el grado global de ciberseguridad de las organizaciones.

Desafíos emergentes

Es un hecho que para cambiar el modelo de trabajo y facilitar el trabajo remoto, son necesarios algunos cambios y modificaciones a gran escala en los procedimientos operativos de las empresas

Las nuevas reglas y políticas deben redactarse rápidamente y ser aprobadas de manera oportuna.

Las regulaciones y políticas incluyen salvaguardas y mecanismos de control, para asegurar la reducción o eliminación de funciones de la computadora que podrían filtrar datos confidenciales y violar las leyes de protección de datos.

En estas condiciones sofocantes, es probable que se omitan o subestimen muchas de estas válvulas de seguridad.

Además, si la organización no tiene un mayor grado de madurez en cuanto al diseño y uso eficiente de los sistemas de TI, entonces la gestión de la organización es más necesaria que nunca para estar al tanto de los nuevos y significativos riesgos que plantea el trabajo remoto.

Operación remota y fuga de datos

El primero de los principales riesgos del trabajo remoto, es el mayor riesgo de fuga de datos de las organizaciones.

Las herramientas de trabajo remoto que la mayoría de las organizaciones deberán adoptar, por diseño, omiten la mayoría de los puntos de control internos y los controles diseñados para evitar la pérdida de datos al compartir impresoras remotas, archivos de escritorios remotos.

Conexiones USB, funciones que se pueden utilizar para eludir los mecanismos de protección de datos que se aplican a la protección de datos.

Cuando los empleados trabajan de forma remota, van más allá del entorno de oficina diario normal , que en sí mismo evita muchos comportamientos peligrosos y dañinos. En la oficina, se verá a los empleados haciendo algo irracional, como traer una unidad USB externa y conectarla a una computadora de escritorio, o agregar otra impresora a la red de la oficina e imprimir muchos documentos de la empresa.

No importa si el motivo es un deseo voluntario de hacer un trabajo más rápido o si tiene motivos maliciosos destinados a espiar a la organización. El resultado final es el mismo, con una alta probabilidad de fuga de datos y un riesgo significativo de violar la legislación GDPR.

Operación y conectividad remotas

El segundo gran riesgo se refiere a la conectividad de los empleados.

El trabajo remoto aumenta exponencialmente la carga de las conexiones a Internet.

Un «paquete de banda ancha» empresarial típico que proporciona conectividad a Internet en las oficinas de una organización rara vez puede ofrecer suficiente capacidad para algo más que unas pocas sesiones de trabajo remoto simultáneas.

Por lo general, estas conexiones se caracterizan por una capacidad mucho mayor para los datos entrantes que para los datos salientes.

En circunstancias normales, esto es bueno porque en un día laboral normal la mayor parte del tráfico de datos es tráfico entrante.

Sin embargo, habilitar el trabajo remoto tiene el efecto de revertir las características del tráfico de Internet, aumentando la necesidad de capacidad de datos salientes.

En consecuencia, es imperativo definir aquellas métricas que permitan a la organización determinar el número exacto de empleados que pueden, en las condiciones actuales que las características de la infraestructura permiten, trabajar de forma remota , así como definir los roles. aquellos para los que es necesario el trabajo a distancia, por lo que tienen prioridad en un escenario de trabajo a distancia.

Operación remota y seguridad de la información

El trabajo remoto no solo sobrecarga significativamente la red de la organización, como vimos anteriormente, sino que es un factor importante en el rediseño de las medidas de protección en los mecanismos de seguridad perimetral de las organizaciones (firewalls), ya que existe una clara necesidad de proporcionar conectividad de tráfico entrante para el trabajo remoto.

También puede ser necesario permitir que los empleados se conecten de forma remota a la red de la organización desde sus computadoras personales en casa. Este escenario plantea importantes problemas de seguridad, ya que las PC no son administradas por la organización y pueden ser portadoras de malware u otro contenido malicioso.

Además, es probable que el entorno de la red doméstica, también fuera de la gestión de la organización, sea utilizado por dispositivos que no sigan los estándares de seguridad de la organización (ejemplos de tales dispositivos son televisores, tabletas y teléfonos móviles «inteligentes», asistentes (Siri, Alexa, Google Home, etc.), siendo una fuente de riesgo de facto.

En caso de que la dirección de la organización tome la decisión sobre el uso de computadoras personales, entonces se debe prestar mayor atención y se deben tomar medidas de seguridad adicionales, debido a la posibilidad de transmitir ransomware en la red de la organización, lo que ocasiona pérdida de datos.

Además, es inevitable que, en ocasiones, los usuarios malintencionados puedan aprovechar el acceso / trabajo remoto a empleados autorizados.

Por esta razón, existe la necesidad de una mayor supervisión y protección de las conexiones remotas para reducir el riesgo de incidentes de seguridad en la organización.

Operación remota y gestión de expectativas

El término «trabajo remoto» puede parecer simple para algunos, pero cubre una amplia gama de problemas técnicos y riesgos comerciales .

Muchas veces, resulta difícil explicar y comprender que proporcionar esta capacidad es más complejo de lo que parece, y que no es posible  mantener seguras las funciones de TI sin costos y procedimientos adicionales

Hay varias formas de lograr el trabajo remoto. Cada organización debe evaluar su propio nivel de riesgo aceptable , decidir cuáles son los costos necesarios y las medidas de protección, y otras salvaguardas organizativas y técnicas a implementar.

Trabajo remoto y otros desafíos

A pesar de los avances tecnológicos que ofrece la computación en la nube y otras soluciones relacionadas, la piedra angular de la capacidad de trabajo remoto y el primer paso para asegurar el acceso remoto es la VPN probada desde la computadora portátil, tablet o dispositivo móvil de cada empleado a una red corporativa.

Si bien estas conexiones VPN brindan control y seguridad a través del cifrado, el aumento repentino y continuo de las conexiones VPN debido al trabajo remoto pondrá a prueba la capacidad de recuperación de la infraestructura relevante de las organizaciones y, en algunos casos, puede ser un obstáculo para un trabajo remoto eficiente.

Además, es probable que el trabajo remoto eficiente, sostenible y productivo aumente la carga de las aplicaciones corporativas, incluidas las CRM, recursos humanos y aplicaciones de comunicación / colaboración. 

Si las aplicaciones aprobadas de los trabajadores remotos no responden de inmediato, de la forma en que los trabajadores de oficina están acostumbrados, es muy probable que desarrollen nuevos métodos de trabajo remoto (no autorizados), proporcionando un dolor de cabeza adicional para los profesionales de la seguridad.

Por último, aunque algunos empleados han tenido anteriormente la capacidad de trabajar de forma remota y tienen experiencia relevante, la mayoría del personal de las personas nunca han trabajado de forma remota.

Por lo tanto, es posible que no estén familiarizados con el cumplimiento de las mejores prácticas y políticas de seguridad, con un impacto obvio en el nivel de seguridad de los datos de la organización.

Enfoques organizativos y tecnológicos

Algunas organizaciones ya habían adoptado políticas de teletrabajo que apoyaban a los trabajadores que necesitaban trabajar de forma remota. Pero la necesidad de responder a las nuevas condiciones que plantea la pandemia  ha obligado a las organizaciones a reevaluar estas políticas.

La realidad es que, para la mayoría de las organizaciones, las políticas no van a la par con las posibilidades tecnológicas, y en este contexto, la necesidad repentina de incrementar el grado de trabajo remoto está probando a las organizaciones como la infraestructura necesaria para soportar el trabajo remoto para gran parte del potencial de la organización no es equivalente a la infraestructura tecnológica de las oficinas.

Pero, ¿cómo pueden las organizaciones saber que están adecuadamente preparadas ? ¿Qué servicios podrían ser necesarios para mantener una fuerza de trabajo remota productiva? ¿Dónde están los posibles puntos de aumento de la carga de la red?. Es una imagen compleja, porque muchas partes están interconectadas.

En cualquier caso, las organizaciones que deseen revisar las políticas de trabajo remoto en la ocasión (o necesidad) de la pandemia deben comenzar con lo básico, proporcionando conexiones VPN remotas seguras para dar a los empleados acceso a la red y aplicaciones, así como evaluar contenido y herramientas de colaboración para apoyar la comunicación interna y externa.

Conexión VPN y estrategia de acceso remoto

Al final resultó que, uno de los principales desafíos del trabajo remoto es la capacidad de conectar y asegurar conexiones remotas, lo que puede ayudar a todos los empleados con el trabajo remoto de la organización. Esta posibilidad puede verse amenazada por un aumento impredecible de los requisitos de capacidad de la red.

Para evitar esta amenaza, las empresas deben preparar su infraestructura en consecuencia para poder cumplir con los requisitos de ancho de banda que no estaban planificados, respondiendo las siguientes preguntas:

  • ¿Cuál es el número máximo de usuarios que necesitan acceso remoto?
  • ¿Cómo se traduce esto en el ancho de banda adicional requerido?
  • ¿Qué tan pronto necesitará capacidad / ancho de banda adicional?
  • ¿Qué tan rápido puede estar disponible esta capacidad adicional?
  • ¿Qué tan rápido se pueden adquirir licencias adicionales y otros recursos para soportar el aumento de la demanda?
  • ¿Cuánto más costará el ancho de banda adicional y los componentes de red?
  • ¿Qué tecnologías se pueden utilizar para aumentar el ancho de banda de forma económica?
  • ¿Cómo se abordarán las amenazas a la seguridad cibernética en tal situación?
  • ¿Cómo se asegurará y protegerá el aumento del tráfico de datos?
  • ¿Cómo se controlará el tráfico durante el período de mayor demanda?
  • ¿Cómo volvemos a la normalidad cuando la demanda de acceso remoto ha vuelto a la normalidad?
  • ¿Qué recursos están disponibles de los proveedores de acceso locales?
  • ¿Qué recursos están disponibles de los proveedores de WAN y los proveedores de servicios de Internet (ISP)?

Análisis de servicios requeridos

El acceso remoto y las conexiones remotas seguras son estrategias clave para la continuidad del negocio . Sin embargo, la necesidad del trabajo a distancia, con motivo (o necesidad) de la pandemia de coronavirus, hace necesario evaluar una serie de otros factores y situaciones que, a su vez, pueden suponer un riesgo para el trabajo a distancia eficiente.

El primer paso de esta evaluación solo puede ser el análisis de requisitos. Primero, las organizaciones deben comprender qué servicios son necesarios para su funcionamiento. Los empleados remotos necesitarán sistemas para reemplazar la interacción personal en una oficina.

La comunicación unificada incluye una combinación de funciones de comunicación interpersonal, como llamadas de voz, correo de voz, videoconferencia, uso compartido de pantalla y mensajería instantánea, para grupos e individuos.

Los empleados remotos también necesitarán acceso a aplicaciones comerciales y repositorios de documentos . Las empresas que han adoptado los servicios de computación en la nube pueden estar en mejores condiciones que las empresas que aún no han realizado la transición al nuevo entorno.

Puede ser un desafío para los equipos  TI comprender los requisitos del nuevo modelo adaptado a una fuerza de trabajo remota. Deben realizar estimaciones basadas en estimaciones del uso de los servicios de comunicación integrados, el número de empleados y los requisitos de red de las operaciones comerciales normales.

Además, se requerirán las licencias de los empleados, las estimaciones de ancho de banda requeridas por empleado y el ancho de banda máximo de todos los empleados.

Incluso una comprensión rudimentaria del volumen de tráfico de red actual puede constituir la base para las estimaciones anteriores, identificando el volumen de datos en cada una de las siguientes categorías:

  • Llamadas de voz
  • video interactivo en tiempo real, como videoconferencia
  • transmisión de video, por ejemplo, ver videos tutoriales
  • aplicaciones comerciales interactivas
  • aplicaciones de datos masivos como correo electrónico y transferencias de archivos, y
  • movimiento innecesario, como el flujo de música y otros entretenimientos

Teniendo disponibles las estimaciones anteriores, la organización puede evaluar cómo el escenario de trabajo remoto para una gran cantidad de empleados puede afectar la infraestructura de la red y causar problemas debido a sobrecarga u otras causas, lo que resulta en un impacto negativo en la calidad de los servicios prestados y la implementación ineficiente del trabajo remoto.

En esta evaluación, los siguientes puntos proporcionan una ayuda importante:

  1. Enrutamiento de red: admitir más empleados remotos cambiará drásticamente los flujos de tráfico de la red, y es posible que se necesiten cambios de enrutamiento para optimizar el rendimiento de la red y garantizar que el tráfico atraviese los sistemas de seguridad de red adecuados.
  1. Acceso a Internet: los empleados remotos se conectan a la organización a través de Internet, lo que crea una carga adicional para los mecanismos de acceso a Internet y los equipos de red, como enrutadores, conmutadores, cortafuegos y conmutadores VPN. Los sistemas de monitoreo de red deben configurarse para monitorear de cerca estos sistemas críticos en busca de posibles condiciones de sobrecarga.
  1. Capacidad de terminador de VPN: la cantidad de VPN remotas aumenta significativamente, lo que ejerce más presión sobre los terminales VPN en el borde de la red corporativa. Es necesario un monitoreo constante de la carga, así como la adición de más dispositivos o el uso de máquinas virtuales.
  1. Infraestructura de autenticación de red insuficiente: dado que la mayoría de los empleados tendrán acceso a la red de forma remota, es posible que la infraestructura de autenticación no pueda manejar el aumento de la carga de trabajo. Puede ser necesario el uso de dispositivos o licencias adicionales. También se debe evaluar el uso de mecanismos de autenticación de múltiples factores proporcionados por herramientas de generación de contraseñas de un solo uso.
  1. Limitaciones de voz y teleconferencia: en el proceso de estimación del volumen de datos para voz y video, se debe evaluar el número de llamadas de conferencia y compararlo con las limitaciones potenciales de la organización. Como resultado de la evaluación anterior, puede ser necesario explorar alternativas, como la reubicación de los mecanismos de voz y videoconferencia a un proveedor de nube, para reducir los requisitos corporativos de conexión a Internet.
  1. Infraestructura de escritorio virtual: los trabajadores de oficina que utilizan principalmente escritorios pueden tener un mejor soporte de la infraestructura de escritorio virtual (VDI). Este mecanismo transmite una forma codificada de gráficos de escritorio, por lo que es posible que no funcione bien para pantallas que cambian rápidamente, como video de alto movimiento o diseño asistido por computadora y sistemas de construcción de PC, lo que también debe apreciarse.
  1. Calidad de servicio: dos factores afectan la calidad de servicio (QoS). Primero, los empleados remotos normalmente se conectan a través de la Internet pública, que no es compatible con QoS. Sin prioridad, la voz y el video pueden experimentar pérdida de paquetes o alta latencia. En segundo lugar, es probable que los cambios en el uso de la red debido a una fuerza de trabajo remota requieran actualizaciones de las distribuciones de ancho de banda de QoS existentes.
  1. Sistemas telefónicos: es posible que la infraestructura de llamadas telefónicas corporativas no pueda manejar todas las llamadas que deben reenviarse. Incluso las llamadas entre empleados se pueden reenviar si la llamada se realiza a números de teléfono corporativos reenviados a dispositivos móviles.
  1. Redes de área local de empleados remotos: la calidad de la red en una ubicación de empleados remotos también es importante. En primer lugar, es probable que los enrutadores y conmutadores Wi-Fi para consumidores no cumplan con los estándares de la organización en términos de funcionalidad y seguridad. Además, una mala cobertura inalámbrica o interferencias en la red doméstica pueden ser un factor importante. Finalmente, el concurso de ancho de banda también puede provenir de otros miembros de la familia, especialmente si uno de esos miembros disfruta de las aplicaciones de transmisión de video.
  1. Límites de ancho de banda en las interfaces del ISP: algo que no se puede evaluar directamente es el ancho de banda de las interfaces del ISP. Los empleados remotos pueden utilizar un ISP doméstico que tenga una conectividad de ancho de banda limitada con los ISP comerciales. Ha habido informes de problemas con la conectividad remota de los empleados debido a la congestión de Internet.
  1. Personal de soporte: por último, es posible que las organizaciones no tengan suficiente personal de soporte para brindar soporte de manera adecuada y eficiente a los empleados remotos con los sistemas, credenciales y seguridad adecuados.

Problemas de recursos humanos

A medida que aumenta la necesidad de trabajo remoto, más organizaciones confían en las aplicaciones de trabajo en equipo para mantener a los empleados comprometidos y eficientes. Pero para un trabajo remoto eficiente, las aplicaciones relevantes no son suficientes si no se complementan con las mejores prácticas.

Los empleados que están acostumbrados a trabajar en oficinas físicas ahora necesitan una política de trabajo remoto . Teniendo la tecnología para soportar el trabajo remoto, se debe determinar qué significa exactamente el trabajo remoto para la organización. ¿Pueden los empleados trabajar desde fuera del hogar? ¿Pueden usar sus propios dispositivos electrónicos? ¿Qué forma tomarán las reuniones: en línea, por video o por teléfono?

Las organizaciones también deben establecer metas claras para garantizar que los empleados trabajen de manera efectiva desde casa, con pautas bien definidas que cubran no solo la eficiencia y la flexibilidad, sino también el bienestar de los empleados.

Las empresas deberían promover el uso de herramientas de trabajo en equipo para que los empleados se sientan conectados. El acceso a las plataformas de comunicación y colaboración no es suficiente, pero se debe apoyar una experiencia de trabajo remoto que sea tan natural como la colaboración personal.

Finalmente, las empresas deben promover una comunicación consistente , asegurando que los miembros del equipo interactúen entre sí, estén en constante comunicación con sus equipos para evitar malentendidos y monitorear el avance de cada proyecto, teniendo en común a largo plazo y metas a corto plazo.

Por supuesto, todo lo anterior no debe hacerse ocultando la urgencia de la seguridad y protección de la privacidad, tanto para los datos de la organización, como para los datos personales de los empleados y sus familiares.

Problemas urgentes de seguridad

Además de lo anterior, es necesario tomar todas las iniciativas de apoyo necesarias para garantizar que las actividades de gestión de la seguridad de los datos de la organización puedan mantenerse y, si por alguna razón fallan, recuperarse y reiniciarse rápidamente.

Estas iniciativas se pueden clasificar de la siguiente manera.

Políticas. Las políticas de seguridad de la organización en un entorno epidémico pueden ser las mismas que las políticas de seguridad de la información existentes o es posible que las políticas existentes deban actualizarse para reflejar los ataques cibernéticos y sus consecuencias.

Procedimientos. Los procedimientos de seguridad deben documentarse y mantenerse actualizados, basándose en la experiencia de hechos reales, así como en información actualizada de proveedores, consultores y medios de comunicación.

Plan de sucesión. Es necesario planificar la sucesión del personal del equipo de seguridad de la organización. Una herramienta clave en esta dirección es una lista de habilidades que enumera al personal de seguridad clave de la organización y sus roles, así como a aquellos que pueden apoyarlos en emergencias, brindándoles la capacitación necesaria, cuando sea necesario. El objetivo debe ser tener al menos dos personas para cada función clave del equipo de seguridad.

Actualice las reglas del firewall. Es imperativo que las reglas del cortafuegos estén lo más actualizadas posible, informándoles para que puedan satisfacer las necesidades de mayor rendimiento y seguridad de un gran número de trabajadores remotos.

Gestión de IDS e IPS. También es imperativo que las reglas del sistema de prevención y detección de intrusos y otros protocolos se actualicen y supervisen con mayor frecuencia para satisfacer las crecientes necesidades de seguridad de un gran número de trabajadores remotos.

Coordinación de proveedores de redes. También es necesario comunicarse y coordinarse con los proveedores de servicios de red, incluido el acceso local, el acceso a Internet y los servicios WAN, y los proveedores de equipos, con respecto a sus planes para abordar las crecientes necesidades de los trabajadores remotos. para garantizar que no se interrumpan los servicios de red y seguridad.

Planes de respuesta a incidentes de seguridad. Los planes de respuesta ante incidentes de seguridad o pérdida de información deben estar actualizados y documentados con todos los datos necesarios para afrontar adecuadamente las incidencias, teniendo en cuenta las particularidades del trabajo remoto. Dichos planes deben describir los pasos a seguir para localizar, analizar y mitigar un posible incidente de seguridad.

Prueba de planes de respuesta a incidentes de seguridad. La existencia de un plan de este tipo, aunque esté bien documentado, es de poca utilidad si el equipo de seguridad de la organización no está familiarizado con ellos y desconoce sus roles y responsabilidades en un incidente. Por lo tanto, es imperativo que estos diseños se prueben regularmente en condiciones que imiten las reales.

Herramientas de seguridad. Hay una variedad de herramientas de seguridad disponibles, que van desde aplicaciones independientes hasta conjuntos de sistemas que brindan una amplia administración de seguridad para todas las características y recursos de seguridad de la organización, independientemente de la ubicación y el fabricante.

El uso de herramientas adecuadas es fundamental para el apoyo total, eficiente y confiable de la seguridad de la organización, así como para la superación sin trabas de los desafíos que surgen en las condiciones de trabajo remoto.

Monitoreo activo en tiempo real del tráfico de datos . El monitoreo activo en tiempo real es crucial para la respuesta correcta y oportuna en caso de incidentes sospechosos.

Informar a los empleados. Informar a los empleados sobre la necesidad de mantener la seguridad y la privacidad durante el trabajo remoto es vital para adoptar las mejores prácticas.

Conclusiones

Hay cuatro certezas en nuestro futuro que la actual pandemia ha hecho más visible:

  • Los usuarios seguiremos teniendo la necesidad de trabajo remoto y portabilidad a un ritmo cada vez mayor.
  • Las aplicaciones se ejecutarán en infraestructuras de computación en la nube
  • Las necesidades de ancho de banda seguirán creciendo en forma exponencial.
  • Los datos se cifrarán para proteger la información a medida que se transmite.

La pandemia actual debería servir como recordatorio de que el funcionamiento de la tecnología moderna puede cambiar en poco tiempo. 

La perspectiva de que muchas organizaciones continúen trabajando desde casa, incluso después de que haya pasado la pandemia, debería ser una llamada de atención para aquellos que aún no han adoptado y planificado para la próxima generación de sistemas de información y seguridad, que estará en capaz de abordar plenamente los desafíos planteados por el nuevo ejemplo.