altonivel
Regresar a la edición
Pantalla completa Compartir Accesibilidad Tamaño de texto
A- A+
Animaciones
Iniciar sesión
Opinión

Cómo proteger la organización desde los endpoints de los empleados

Por: Jesús Navarro Swipe

Continua en la historia

Swipe Desliza a la izquierda para continuar

Un endpoint es un dispositivo que puede usar un empleado para conectarse a la red o a las aplicaciones de la organización. Por tanto, ese endpoint puede ser un servidor, una computadora de escritorio, laptop, celular, tableta y cualquier dispositivo que el trabajador puede llevar en su bolsillo.

La protección de los endpoints se debe abordar de dos maneras. Una, desde la perspectiva de ciberseguridad y mejores prácticas; y otra, con acciones puntuales que darán resultados tangibles.

La pandemia impulsó más el uso de los dispositivos portátiles y móviles en los empleados, quienes hacen uso de ellos desde su hogar o desde cualquier parte del país. La protección de los endpoints se debe abordar de dos maneras. Una, desde la perspectiva de ciberseguridad y mejores prácticas; y otra, con acciones muy puntuales que darán resultados muy tangibles.

| Confianza cero

La primera tiene que ver con un concepto, que nació incluso antes de la pandemia, llamado Zero Trust, que significa “confianza cero” en todos los procesos de un negocio. Es decir, cualquier operación, individuo o dispositivo que se conecte a la red debe ser verificado y se debe adoptar una postura de no confianza con nadie y cuyo fin es evitar intrusiones en el sistema, robo de datos o robo de identidad.

Este concepto se intensificó con la pandemia, porque antes las empresas tenían su perímetro bien definido. Todo estaba dentro de la compañía y esta quedaba resguardada, pero al incrementarse el home office, los puntos para conectarse a la red y a las aplicaciones se multiplicaron.

La protección de los endpoints es relevante para las empresas, pero también para el ámbito personal y familiar, porque cualquier celular inteligente es una puerta de entrada para ciberataques.

La protección de los endpoints es relevante —y se volverá aún más— para las empresas, pero también para el ámbito personal y familiar, porque cualquier celular inteligente es una puerta de entrada para una cantidad innumerable de ciberataques.

| Acciones puntuales

El segundo camino son acciones puntuales que las organizaciones deben seguir para salvaguardar sus endpoints:

1 / Cada dispositivo del empleado debe ser protegido, contar con una solución específica para tener una visibilidad del tipo de tráfico que entra y sale desde ese endpoint, hacia dónde está conectando y qué información se está intercambiando. Hay muchas soluciones en el mercado para lograr este objetivo. En una palabra, todo lo que el trabajador haga, relacionado con la compañía, debe ser transparente.

2 / Hay que usar passwords robustos. Suena algo muy básico y sencillo, pero tanto para computadoras como para los móviles es esencial tener al menos una contraseña robusta, porque son altamente hackeables (hay una gran cantidad de bases de datos impresionante de contraseñas muy comunes y eso las vuelve explotables). Existen soluciones que administran las contraseñas de varios equipos y no es necesario memorizarlas.

3 / Implementar políticas de privilegios mínimos a los usuarios. Es decir, cada empleado debe tener bien definido su rol y solo podrá entrar a ciertas áreas del negocio para realizar sus labores. No puede acceder a otros departamentos desde ningún punto, a menos que sea necesario y validado por la empresa. El CISO es quien debe liderar la implementación de ese tipo de políticas.

4 / Hay que correr escaneos o monitoreos de manera continua en los endpoints, para poder estar al día en cuanto a las vulnerabilidades. Es necesario hacer ese patrullaje constante; más aún, ha de estar instaurado en la organización como una política o práctica.

Hay que usar passwords robustos. Suena algo muy básico y sencillo, pero tanto para computadoras como para los móviles es esencial tener al menos una contraseña robusta.

5 / Incorporar la práctica de las actualizaciones automáticas de los sistemas de todos los equipos (incluso los personales), de cualquier plataforma o sistema operativo.

6 / Es necesario tener VPNs, sobre todo en esta nueva normalidad en donde la mayoría de los usuarios se conecta desde su casa al trabajo, pues hay dos maneras de hacerlo: a través de internet, en donde es vulnerable, o por VPNs, donde el tráfico puede ir cifrado o ir en un túnel.

7 / Crear conciencia, en directivos y empleados, de los ciberataques. Hay que tener presente que en cualquier momento puede ocurrir un ataque; que un equipo puede ser vulnerado, que alguien puede robar nuestra identidad y extraer datos sensibles. Por tanto, también se debe tener la capacidad de recuperar la información, por lo que hay tener almacenamiento en la nube.

 

Jesús Navarro es director general de Data Warden

También en esta edición

Compartir