Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

La otra cara del home office

Por: Reclu IT

4 de marzo de 2015

La seguridad informática aún es un tema que es obviada por algunas organizaciones pero que de no tener cuidado puede tener grandes repercusiones en el negocio, pero que se vuelve relevante cuando se tienen equipos de trabajo de manera remota en home office, pues deben ser cuidados de igual manera.

Al respecto, Fausto Escobar, director general de HD México, compartió un estudio y algunas palabras en las que destaca que facilitar el acceso remoto implica también la posibilidad de que todos los usuarios periféricos estén virtualmente conectados a la red de la organización y, por tanto, siempre habrá riesgos de seguridad que deberán tenerse en consideración, como problemas en el firewall, las entradas no autorizadas, la pérdida de archivos, el espionaje o la intercepción de datos, el extravío o robo de dispositivos, la instalación de software malicioso para dañar los sistemas, entre varios otros

Como premisa básica, antes de que un usuario obtenga acceso a un sistema remoto éste deberá sortear el proceso de autenticación, mismo que puede configurarse en el nivel del sistema y en el nivel de red; después de ello viene la autorización, que -más allá de entenderse llanamente como un permiso- es una manera de limitar las operaciones que el usuario puede realizar cuando se encuentra dentro de una red.

A manera de referencia, cuando apenas iniciaba el 2012 se descubrió la vulnerabilidad en el protocolo RDP (Remote Desktop Protocol) utilizado por todas las versiones de Windows o cualquier sistema operativo que poseyera el servicio de administración remoto activado, y aunque Microsoft corrigió el problema con el lanzamiento de la actualizaciónMS12-020, se abrió desde entonces un intenso debate sobre la importancia de gestionar adecuadamente los accesos remotos.

Por lo que se vuelve fundamental administrar a los usuarios que trabajan en remoto para que no perjudiquen una red empresarial, ya que  se debe gestionar adecuadamente los accesos, si no se determina el uso correcto de los servicios de Internet, si se utilizan claves débiles o si se encuentran vulnerabilidades en las aplicaciones o protocolos utilizados, de seguro un tercero siempre tendrá las puertas abiertas para invadir las entrañas corporativas a través de la impersonalización de un usuario, quizá porque adivinó su clave o porque simplemente explotó una vulnerabilidad en el servicio de acceso a los sistemas de red.

Los riesgos a la seguridad de las redes empresariales derivados del trabajo a distancia no son cosa de la imaginación, empezando por el hecho de que un 80% de los grandes corporativos adoptó la estrategia del teletrabajo, del home office o del small office como parte de sus prácticas a nivel global, y aunque resulte difícil imaginarlo, un 90% de las PyMEs en México maneja esta opción dentro de sus políticas laborales, según un estudio realizado en 2011 por la compañía Regus, especializada en centros de negocios.

Para la asistencia y gestión de equipos remotos, incluyendo las acciones derivadas del trabajo nómada –como el home office, las ventas o las labores del ejecutivo viajero- existen en el mercado varias soluciones técnicas al alcance de cualquier empresa, e ISL Online es un claro ejemplo de ello.

Aparte de facilitar el ofrecimiento de soporte remoto rápido y seguro a los clientes y usuarios de una red, de permitir la comunicación con los visitantes de una página web empresarial a través del chat (ISL Pronto) y junto con la posibilidad de realizar reuniones en tiempo real por medio de videoconferencia ywebinars (ISL Groop), uno de los atributos que definen a ISL Online es el privilegio de poder acceder y controlar equipos remotos o dispositivos móviles en entornos realmente protegidos.

Más que nada se insiste en que las organizaciones inviertan más recursos en seguridad, así como que los administradores evalúen la necesidad real de disponer de conexión remota a servidores y servicios críticos, definiendo cuáles son las ventajas, así como los costos visibles y ocultos, aparte de implementar las medidas de seguridad más adecuadas para sus empresas, comenzando al menos con servicios de doble autenticación, confidencialidad (cifrado) e integridad en la transferencia de datos, determinando también la responsabilidad de quien realiza las acciones.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

La otra cara del home office

Por: Reclu IT

4 de marzo de 2015

La seguridad informática aún es un tema que es obviada por algunas organizaciones pero que de no tener cuidado puede tener grandes repercusiones en el negocio, pero que se vuelve relevante cuando se tienen equipos de trabajo de manera remota en home office, pues deben ser cuidados de igual manera.

Al respecto, Fausto Escobar, director general de HD México, compartió un estudio y algunas palabras en las que destaca que facilitar el acceso remoto implica también la posibilidad de que todos los usuarios periféricos estén virtualmente conectados a la red de la organización y, por tanto, siempre habrá riesgos de seguridad que deberán tenerse en consideración, como problemas en el firewall, las entradas no autorizadas, la pérdida de archivos, el espionaje o la intercepción de datos, el extravío o robo de dispositivos, la instalación de software malicioso para dañar los sistemas, entre varios otros

Como premisa básica, antes de que un usuario obtenga acceso a un sistema remoto éste deberá sortear el proceso de autenticación, mismo que puede configurarse en el nivel del sistema y en el nivel de red; después de ello viene la autorización, que -más allá de entenderse llanamente como un permiso- es una manera de limitar las operaciones que el usuario puede realizar cuando se encuentra dentro de una red.

A manera de referencia, cuando apenas iniciaba el 2012 se descubrió la vulnerabilidad en el protocolo RDP (Remote Desktop Protocol) utilizado por todas las versiones de Windows o cualquier sistema operativo que poseyera el servicio de administración remoto activado, y aunque Microsoft corrigió el problema con el lanzamiento de la actualizaciónMS12-020, se abrió desde entonces un intenso debate sobre la importancia de gestionar adecuadamente los accesos remotos.

Por lo que se vuelve fundamental administrar a los usuarios que trabajan en remoto para que no perjudiquen una red empresarial, ya que  se debe gestionar adecuadamente los accesos, si no se determina el uso correcto de los servicios de Internet, si se utilizan claves débiles o si se encuentran vulnerabilidades en las aplicaciones o protocolos utilizados, de seguro un tercero siempre tendrá las puertas abiertas para invadir las entrañas corporativas a través de la impersonalización de un usuario, quizá porque adivinó su clave o porque simplemente explotó una vulnerabilidad en el servicio de acceso a los sistemas de red.

Los riesgos a la seguridad de las redes empresariales derivados del trabajo a distancia no son cosa de la imaginación, empezando por el hecho de que un 80% de los grandes corporativos adoptó la estrategia del teletrabajo, del home office o del small office como parte de sus prácticas a nivel global, y aunque resulte difícil imaginarlo, un 90% de las PyMEs en México maneja esta opción dentro de sus políticas laborales, según un estudio realizado en 2011 por la compañía Regus, especializada en centros de negocios.

Para la asistencia y gestión de equipos remotos, incluyendo las acciones derivadas del trabajo nómada –como el home office, las ventas o las labores del ejecutivo viajero- existen en el mercado varias soluciones técnicas al alcance de cualquier empresa, e ISL Online es un claro ejemplo de ello.

Aparte de facilitar el ofrecimiento de soporte remoto rápido y seguro a los clientes y usuarios de una red, de permitir la comunicación con los visitantes de una página web empresarial a través del chat (ISL Pronto) y junto con la posibilidad de realizar reuniones en tiempo real por medio de videoconferencia ywebinars (ISL Groop), uno de los atributos que definen a ISL Online es el privilegio de poder acceder y controlar equipos remotos o dispositivos móviles en entornos realmente protegidos.

Más que nada se insiste en que las organizaciones inviertan más recursos en seguridad, así como que los administradores evalúen la necesidad real de disponer de conexión remota a servidores y servicios críticos, definiendo cuáles son las ventajas, así como los costos visibles y ocultos, aparte de implementar las medidas de seguridad más adecuadas para sus empresas, comenzando al menos con servicios de doble autenticación, confidencialidad (cifrado) e integridad en la transferencia de datos, determinando también la responsabilidad de quien realiza las acciones.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.