Jueves, 25 de Abril de 2024
Pulsa ENTER para buscar

Cómo la covid-19 delineó las ‘nuevas fronteras’ de la ciberseguridad corporativa

Cómo la covid-19 delineó las ‘nuevas fronteras’ de la ciberseguridad corporativa
José Miguel Cardona, Socio Director en Auren-Valencia
  • Tendencias como BYOD espolearon mecanismos de seguridad para minimizar los nuevos riesgos inherentes
  • Con la actual pandemia, irrumpe el teletrabajo como protagonista
  • La información corporativa sensible almacenada en los dispositivos locales ha aumentado con el riesgo que ello conlleva

Para las grandes empresas, el concepto tradicional de seguridad de su “red perimetral”, pasó hace ya un tiempo a ser un concepto obsoleto. Nuevas tecnologías, como los servicios cloud, junto a la aparición de las soluciones de movilidad, smartphones y tablets, accesos 4G (luego 5G), hicieron que “las barreras” tradicionales y los límites o fronteras de dónde empezaba y terminada la red corporativa, se difuminaran en la práctica trascendiendo estos la propia organización.

Tendencias como BYOD (Bring Your own Device, “traiga su propio dispositivo”), espolearon mecanismos de seguridad para minimizar los nuevos riesgos inherentes, por ejemplo: Surgieron soluciones MDM (Mobile Device Management) de gestión de dispositivos móviles, se refinaron las VPNs o la estandarización del doble factor de autenticación para cualquier servicio web sensible, etc.

Con la actual pandemia, irrumpe el teletrabajo como protagonista: el escenario anterior se ha consolidado de manera fulgurante y masiva, por sorpresa, en la práctica totalidad de empresas. Se ha producido un avance (forzado) en la necesidad de accesos remotos, soluciones y servicios externos (muchos de ellos vía web), así como de movilidad, a toda clase de empresas, que aún no contemplaban el avanzar en esta vertiente en sus planes inmediatos de mejora tecnológica y la tan citada transformación digital. Repentinamente, los usuarios y la información ya no están en tras el perímetro de la red corporativa (en su acepción tradicional).

Como es habitual, las prisas no son buenas consejeras, y en muchos casos, la necesidad imperativa de permitir que los empleados sigan trabajando, y minimizar el impacto en la operativa de las compañías, ha hecho que no siempre se hayan tenido en cuenta (enfoque 360º) todas las medidas se seguridad necesarias a la hora de abordar los controles de acceso y proteger la información corporativa.

La realidad con la que se han encontrado las empresas “atropelladas” por el teletrabajo, es que las fronteras de las redes de las compañías ya no son el alcance físico hasta donde hay cobertura de las redes wifi de sus oficinas, el punto de entrada/salida a Internet, la red local de equipos de usuario, la subred de servidores en local o hosting, ni tan sólo el servicio cloud que da cobertura al tal o cual proceso o servicio…

La realidad es, que la “red corporativa” se ha extendido de manera casi indistinguible hasta las mismas redes locales de sus empleados en sus hogares, desde donde se conectan a Internet a través de proveedores de servicio de ámbito doméstico y mediante medidas de protección y dispositivos de acceso de ámbito doméstico, donde además conviven actividades profesionales, con actividades de ámbito personal (pensemos en una red de un hogar donde puede haber varios adultos conectados a sus respectivas empresas mientras los hijos navegan o juegan online…).

Es más, dado que cada vez es más complejo separar tiempo de trabajo y de ocio, es posible que se empleen equipos corporativos para uso personal y viceversa. En este contexto, la información corporativa sensible almacenada en los dispositivos locales ha aumentado, con el riesgo que ello conlleva (privacidad, sanciones, fugas de información, etc.) debido a la falta de control suficiente que pueda existir sobre las medidas de seguridad locales de estos dispositivos por parte de las empresas.

Para tratar de mitigar estos nuevos riesgos de ciberseguridad que afectan a las nuevas y difusas “fronteras” corporativas, se está haciendo foco además de la concienciación de los usuarios, en la mejora de estos controles en los dispositivos que se empleen para teletrabajo, así como algunas nuevas soluciones y arquitecturas de seguridad como Secure Access Service Edge (SASE) que pretenden aportar una capa de seguridad y control de acceso a los usuarios a la información en la nube, dejando atrás el inicialmente comentado concepto tradicional de “seguridad perimetral”. Esta es solo un ejemplo más de las posibles soluciones y enfoques que nos esperan y con la que contaremos los profesionales de la ciberseguridad para ayudar a la empresas y usuarios a mantenerse lo más “ciberseguros” posible.

ESAT-ranking1-300
Turismo-sostenible
Mujeres al Timon viaje transformador
Ruta de las barracas Alcati

Dejar una respuesta