La sociedad hiperconectada en que vivimos ha provocado que en la actualidad tanto el personal como diferentes agentes externos de muchas organizaciones utilicemos las tecnologías de la información (TIC) para trabajar en remoto independientemente del nuestra ubicación o del huso horario. La mayor parte de este teletrabajo requiere el uso de tecnologías de acceso remoto para interactuar con los recursos informáticos no públicos de una organización.

En este escenario y en aras de asegurar la seguridad de la información y la continuidad del negocio, es imprescindible que todos los componentes de las soluciones de teletrabajo y acceso remoto, incluidos los dispositivos cliente, los servidores de comunicaciones y los recursos internos a los que se accede, estén adecuadamente protegidas contra las amenazas previstas, previa identificación de éstas mediante modelos y escenarios de amenaza y análisis de riesgos.

Para mejorar la seguridad de sus tecnologías de teletrabajo y acceso remoto, las organizaciones deberían aplicar las siguientes recomendaciones:

  1. Planificar las políticas y controles de seguridad del teletrabajo basándose en el supuesto de que los entornos externos contienen amenazas hostiles: considerar la zona de red de teletrabajo como una zona de no confianza.
  2. Desarrollar una política de seguridad para el teletrabajo que defina los requisitos de teletrabajo y acceso remoto: cada organización posee sus peculiaridades y requisitos, por lo que debe definir tanto la política como los requisitos, así como sus propias restricciones y los correspondientes procedimientos operativos.
  3. Asegurar que la tecnología de tunelizado sea segura y esté actualizada.
  4. Asegurarse de que los servidores de acceso remoto sean seguros y estén configurados para hacer cumplir las políticas de seguridad del teletrabajo. Para ello es necesario poseer una política de bastionado y gestión de cambio que mantenga esta tarea en tiempo y adecuadamente operativa.
  5. Asegurar los dispositivos cliente de teletrabajo contra las amenazas comunes y comprobar su seguridad regularmente. Se deben contemplar también los dispositivos móviles, tablets y otros en el ámbito de BYOD (Bring Your Own Device) que puedan ocasionar criterios y matices diferentes a la hora de bastionarlos y asegurarlos fuera de un ámbito general de gestión.

RKL Integral ofrece, dentro de sus servicios a empresas y organizaciones, ayuda para garantizar la continuidad de su negocio, tomando como punto de partida el análisis de los riesgos (amenazas +  vulnerabilidades), estructurando las organizaciones y las infraestructuras, desarrollando políticas activas de seguridad, y asistiendo en la aplicación de medidas alineadas con los objetivos globales de la compañía (ISO 31000, 31010, 27005, 22301, NIST).