Skip to main content

Cómo luchar contra los ciberataques en la era del teletrabajo

El tele-trabajo está generando una gran preocupación en relación con la seguridad tecnológica y las vulnerabilidades que pudieran aflorar en este contexto de alto volumen de conexiones remotas y la diversidad de enfoques en relación con el uso de dispositivos y su conectividad por parte de los empleados para llevar a cabo su trabajo desde casa.  

Los ciberdelincuentes han visto en el teletrabajo la oportunidad perfecta para acceder de manera ilegal a los sistemas informáticos de las organizaciones privadas y públicas con la intención de vulnerar la privacidad, alterar, desestabilizar, destruir, eliminar el sistema informático o realizar un robo masivo de información.

Amenaza persistente

En cuanto a los ataques cibernéticos más comunes podemos encontrar la ciberextorsión con ramsomware o secuestro de datos, el phishing, que se expande a través de correos electrónicos infectados con la finalidad de extraer información y acceder a datos personales o corporativos, el malware o ataques de denegación de servicios (DoS) entre otros.

El ciberdelincuente no discrimina por sector de actividad o volumen de negocio, siendo su objetivo cualquier entidad que tenga una dependencia tecnológica vulnerable por lo que en este entorno de riesgo constante y persistente será necesario para las entidades hacer un análisis de sus riesgos que les permita identificar sus vulnerabilidades en relación a su dependencia tecnológica.

El teletrabajo aumenta el riesgo cibernético

Cuanto más tiempo persista el  trabajo en remoto más sofisticadas y dirigidas serán las acciones de los cibercriminales por lo que es de vital importancia aumentar la resiliencia de una organización protegiendo la continuidad del negocio frente a posibles ataques maliciosos o incluso eventuales errores humanos en el uso de la tecnología en remoto.

En este contexto es fundamental asegurar también el cumplimiento normativo, especialmente en materia de privacidad, de forma que se proteja el manejo de información confidencial y el uso de datos de carácter personal y dotarse de asesoramiento especializado en los diferentes ámbitos en los que se plantean retos (por ejemplo, especialistas en tecnologías de la información, expertos en recursos humanos y profesionales de la abogacía).

Revise sus registros de datos

El punto de partida de cualquier organización debe ser un examen exhaustivo del almacenamiento de datos: el hardware de almacenamiento, los métodos de almacenamiento y el control de acceso.

A medida que se concede acceso a los sistemas corporativos a nuevos dispositivos, crece la necesidad de llevar a cabo un registro correcto , incluyendo el tiempo de acceso y la forma del acceso. Esto permitirá a las organizaciones detectar los activos vulnerables y potencialmente comprometidos que han estado fuera de su control directo durante largos periodos de tiempo.

Cuando las vulnerabilidades existen, y aunque se pueden minimizar nunca evitar del todo, invertir en la compra de un seguro de ciberriesgos proporciona coberturas adecuadas que actuarán en caso de un incidente o brecha de seguridad, como una última barrera de defensa que proteja la cuenta de resultados y los activos de la empresa.

Adicionalmente, una buena póliza de seguros facilitará el acceso a profesionales cualificados para la inmediata respuesta ante la crisis identificada, proporcionando ayuda forense, legal, de IT y comunicación especializadas a cargo de la aseguradora.

El aumento del teletrabajo y por ende de los sistemas de apoyo externos también exigirá que las empresas vuelvan a examinar y revisar sus programas de gestión de riesgos, así como todos los procedimientos de seguridad cibernética existentes.

Estos pueden incluir planes de respuesta a incidentes, políticas de privacidad para empleados y trabajo a distancia, formaciones de concienciación para los empleados en materia de privacidad y seguridad de datos, instrucciones para la correcta utilización de  los dispositivos personales, como son el diseño y la implementación de políticas Bring Your Own Device.

La importancia de las formaciones internas

La comunicación es un pilar necesario para el éxito de la transformación tecnológica de las empresas. Se recomienda una combinación de planes de contingencia intensivos y una divulgación activa entre los empleados, proveedores y partes interesadas.

Los empleados que trabajan en remoto desde casa deben hacer que sus plataformas, dispositivos y bases de datos compartidos sean menos vulnerables a los ataques. No es sólo la seguridad cibernética de la organización la que está en riesgo, sino los intereses de privacidad del propio trabajador para mantener la confidencialidad de su información personal y financiera. Los mensajes internos a los empleados relacionados con la seguridad cibernética deben ser claros, convincentes y coherentes.

Un futuro impredecible

También es necesario construir y probar los componentes de la cadena de suministro junto con los últimos procedimientos de seguridad cibernética. Una vez que se han abordado las prioridades internas de una organización, esta puede empezar a tender la mano para asegurar que está plenamente comprometida con la identificación y la mitigación de los ataques a la seguridad cibernética en este entorno impredecible y en evolución. 

La naturaleza del teletrabajo significa que los ciberdelincuentes tienen más oportunidades que nunca de explorar nuevos puntos de acceso y vulnerabilidades de seguridad.

Para hacer frente adecuadamente a estas nuevas amenazas, las empresas y las instituciones deben utilizar métodos innovadores para evitar sufrir incidentes tecnológicos y mitigar los daños cuando sea necesario. Si bien la actividad delictiva cibernética es inevitable -y los paradigmas de seguridad emergentes dan lugar a ataques más sofisticados que en el pasado-, las organizaciones que aprovechen esta oportunidad para aplicar prácticas de seguridad cibernética sólidas, seguras y flexibles se encontrarán en una posición ventajosa para hacer frente a las amenazas conocidas y a las desconocidas del futuro.