Atrás Las lecciones del teletrabajo a toda prisa. Genís Margarit

Las lecciones del teletrabajo a toda prisa. Genís Margarit

Genís Margarit, profesor del Departamento de Tecnologías de la Información y las Comunicaciones de la UPF
03.02.2021

 

Durante los últimos años, cuando una organización decidía teletrabajar, los departamentos TIC recibían un encargo muy arriesgado. Hace tiempo que los sistemas de información disponen de mecanismos de acceso remoto, pero en la mayoría de casos, sólo se habilitaban para usuarios con experiencia informática elevada, y que conocían las medidas de prevención que debían implementar.

Actualmente, con el incremento de personas que han de teletrabajar, se han activado para todos aquellos procedimientos minoritarios y esto provoca un aumento considerable de la probabilidad de pérdida o robo de datos. Por tanto, no se debería generalizar el teletrabajo sin un diseño que adecue y mejore la ciberseguridad de la organización, con el objetivo de proteger todas aquellas personas que no disponen de tantas destrezas informáticas.
 
Desgraciadamente las prisas que se produjeron durante marzo de 2020 no permitieron una planificación adecuada y, en muchos casos, se tuvieron que abrir precipitadamente los accesos remotos a todo aquel que lo necesitaba.
 
Las prisas que se produjeron durante marzo de 2020 no permitieron una planificación adecuada y se tuvieron que abrir precipitadamente los accesos remotos a todo aquel que lo necesitaba
 
Estos mecanismos arriesgados suelen ser dos fórmulas bien conocidas en el ámbito de las TIC. Y que siempre se intentan mejorar con medidas de seguridad adicionales.
 
La primera, mediante el acceso por escritorio remoto a los ordenadores de los puestos de trabajo. Un mecanismo que ya es reconocido como insuficiente para garantizar la confidencialidad de la información, y que sigue siendo uno de los sistemas más débiles y de los que la ciberdelincuencia se aprovecha continuamente.
 
Uno de los ciberataques más conocidos sufridos por este método de escritorios remotos, y que provocó graves consecuencias, fue el del servidor de correo personal de Hillary Clinton. El servidor sufrió una fuga de información cuando era Secretaria de Estado de Estados Unidos y dejó al descubierto el contenido de los correos electrónicos personales y profesionales.
 
La segunda, mediante la utilización de redes privadas virtuales (conocidas como VPN) que sólo utilicen un usuario y contraseña para autorizar un intento de conexión.
 
A pesar de que el uso de las VPN implica un cifrado seguro de las comunicaciones, el problema reside en el uso exclusivo de la contraseña como método de autenticación.
 
Desde hace años, muchísimas empresas (algunas de ellas líderes de Internet, como por ejemplo Linkedin, Twitter o Yahoo) han sufrido violaciones de seguridad que han dejado accesibles las claves de cientos de millones de personas. Estas bases de datos son utilizadas recurrentemente por el cibercrimen porque les permite probar accesos remotos, a los puestos de trabajo de las personas, conociendo los tipos de contraseñas utilizadas en el pasado. Uno de los casos recientes, y más ilustrativos, es lo que ha afectado a los laboratorios británicos que trabajan en la búsqueda de la vacuna de la Covidien-19.
 
Las incidencias sufridas en el teletrabajo forzoso deben permitir que la ingeniería aprenda unas cuantas lecciones. Se debe planificar el despliegue de las mejoras adecuadas para garantizar los niveles de seguridad necesarios
 
Las incidencias sufridas en el teletrabajo forzoso deben permitir que la ingeniería aprenda unas cuantas lecciones. Es comprensible que las urgencias de marzo de 2020 requirieran configurar los mecanismos que había al alcance de cada entorno. Pero, al mismo tiempo, había que planificar el despliegue de las mejoras adecuadas para garantizar los niveles de seguridad necesarios.
 
Desgraciadamente, se está observando que tras los ciberataques sufridos aquellas primeras soluciones temporales se quedaron como definitivas. Los entornos vulnerables y hackeados han aumentado de forma imprudente.
 
El sector TIC también debe ser autocrítico. Porque la complicidad de la ingeniería al permitir mecanismos de seguridad insuficientes es indispensable. Sea por falta de ascendencia en la toma de decisiones corporativas o bien por falta de conocimientos, se debe asumir la trascendencia profesional de las decisiones de los servicios y suministros TIC. Detrás de cada ciberataque hay errores estratégicas. Las TIC deben dejar de ser vistas como un facility service y incorporarse al core business.
 
Si las empresas integradoras de soluciones TIC por el teletrabajo se opusieran a ofrecer soluciones inseguras se reduciría drásticamente la ventana de oportunidad de la ciberdelincuencia. A largo plazo, cada fuga de información y brecha de seguridad debido a una solución incompleta dilapida todo el trabajo y los esfuerzos anteriores por parte de los proveedores TIC y va en contra del grado de confianza que la sociedad se merece.
 
Una nueva lección que también nos dan estos meses de teletrabajo es la necesidad de aumentar la competencia digital de las personas teletrabajadoras. Cada vez que se ha investigado un ciberataque relacionado con el teletrabajo se han detectado errores humanos. Un factor que podría haberse reducido si antes las empresas hubieran:
 
1) seleccionado qué personas eran capaces de acceder remotamente a la información sin significar un riesgo de ciberseguridad.
 
2) ofrecido entrenamiento práctico del entorno real a las personas escogidas para teletrabajar
 
3) verificado periódicamente, con simulacros de ataque, que las personas teletrabajadoras no caían en las trampas de Internet.
 
Hay que orientarse hacia un escenario donde la persona sea el puesto de trabajo. Y donde la custodia segura de la información y la accesibilidad a la red sea implícita a la persona y no a su lugar de trabajo
 
De ahora en adelante, será útil que cada entorno identifique si el incremento del teletrabajo es transitorio o definitivo. En aquellos que se consolide sería útil replantear y cambiar la mirada en las inversiones tecnológicas.
 
Hay que dejar de priorizar centros de procesos de datos propios, servidores y estaciones de trabajo potentes o conexiones a Internet de alta calidad para sus y demarcaciones. Y comenzó a orientarse hacia un escenario donde la persona sea el puesto de trabajo. Y donde la custodia segura de la información y la accesibilidad a la red sea implícita a la persona y no en su lugar de trabajo.

Multimedia

Categorías:

ODS - Objetivos de desarrollo sostenible:

Els ODS a la UPF

Contact