{"id":6804,"date":"2021-04-22T09:25:08","date_gmt":"2021-04-22T09:25:08","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=6804"},"modified":"2022-06-23T14:05:15","modified_gmt":"2022-06-23T14:05:15","slug":"ciberseguridad-riesgos-que-conlleva-el-teletrabajo","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/ciberseguridad-riesgos-que-conlleva-el-teletrabajo\/","title":{"rendered":"Ciberseguridad, riesgos que conlleva el teletrabajo"},"content":{"rendered":"<p>Hablamos con Ferm\u00edn Bernaus, IT Manager de Sammic, industria fabricante de maquinaria de hosteler\u00eda de calidad.<br \/>\n&nbsp;<br \/>\nA la vanguardia siempre de las tecnolog\u00edas de informaci\u00f3n y apostando por soluciones de negocio avanzadas, que les permiten asegurar el nivel de servicio a los clientes y mantenerse l\u00edderes en su sector.<br \/>\n&nbsp;<br \/>\nHoy vamos a hablar de ciberseguridad pensando en la problem\u00e1tica actual con el teletrabajo y la preocupaci\u00f3n por los riesgos que esto conlleva, nos acompa\u00f1a mi compa\u00f1ero Jos\u00e9 \u00c1ngel G\u00f3mez.<br \/>\n&nbsp;<br \/>\n<div style=\"width: 1280px;\" class=\"wp-video\"><!--[if lt IE 9]><script>document.createElement('video');<\/script><![endif]-->\n<video class=\"wp-video-shortcode\" id=\"video-6804-1\" width=\"1280\" height=\"720\" preload=\"metadata\" controls=\"controls\"><source type=\"video\/mp4\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/04\/Podcast-Fermin-Bernaus-IT-Manager-de_Sammic.mp4?_=1\" \/><a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/04\/Podcast-Fermin-Bernaus-IT-Manager-de_Sammic.mp4\">https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/04\/Podcast-Fermin-Bernaus-IT-Manager-de_Sammic.mp4<\/a><\/video><\/div><\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>En la situaci\u00f3n actual, con gran parte de los usuarios teletrabajando, \u00bfqu\u00e9 peligros se a\u00f1aden a la seguridad de la informaci\u00f3n?<\/strong><\/span><\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li>Acceso a recursos internos desde fuera de la organizaci\u00f3n.<\/li>\n<li>Consiguientemente mayor fuga de datos, aunque siempre ha existido.<\/li>\n<li>Exponer a internet servicios y conexiones antes ocultos.<\/li>\n<li>Riesgos de seguridad inherentes a los equipos que se conectan a nuestra red, fuera de nuestra gesti\u00f3n, como robo de credenciales o equipos infectados que pudieran explotar vulnerabilidades.<\/li>\n<\/ul>\n<h3><span style=\"color: #e71d1d;\"><strong>En este nuevo escenario, \u00bften\u00e9is una visi\u00f3n completa y control de los riesgos para la seguridad de la informaci\u00f3n?<\/strong><\/span><\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li>\u00bfAlguien la tiene? la seguridad es un proceso continuo en el que es imposible alcanzar la excelencia.<\/li>\n<li>Dicho esto, hemos identificado los riesgos en acceso a servicios cloud y servicios empresariales accesibles a VPN y se han tomado medidas para minimizar dichos riesgos.<\/li>\n<\/ul>\n<h3><span style=\"color: #e71d1d;\"><strong>Con usuarios accediendo en remoto a los sistemas de la organizaci\u00f3n, \u00bfqu\u00e9 consideras imprescindible para garantizar la seguridad? \u00bfDoble factor, MDM, antivirus, EDR,\u2026?<\/strong><\/span><\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li>Para m\u00ed son 4 requisitos: qui\u00e9n, c\u00f3mo, desde d\u00f3nde, cu\u00e1ndo y a d\u00f3nde.<\/li>\n<li>Qui\u00e9n: Por un lado, garantizar que s\u00f3lo pueden acceder quienes deben control estricto de usuarios que tienen acceso, con restricci\u00f3n horaria y reglas de acceso que expiran autom\u00e1ticamente. No siempre nos notifican qui\u00e9n regresa a oficina.<\/li>\n<li>C\u00f3mo: Login \/ pass y doble factor es requisito imprescindible.<\/li>\n<li>Desde d\u00f3nde: Que s\u00f3lo pueden acceder desde donde deben (restricci\u00f3n geogr\u00e1fica, por ejemplo).<\/li>\n<li>Cu\u00e1ndo: se han dispuesto franjas horarias en las cuales el acceso es posible. Muchos ataques se est\u00e1n dando durante la noche y\/o fines de semana, \u00bfpor qu\u00e9 tener abiertos los accesos en franjas horarias fuera del horario de trabajo?<\/li>\n<li>A d\u00f3nde: Que s\u00f3lo puedan acceder a los recursos que se requieran, principalmente RDP a su propio PC de oficina y a nada m\u00e1s.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/ciberseguridad-en-el-teletrabajo-protege-a-tus-usuarios-y-sus-dispositivos-en-cualquier-lugar\/\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-5184\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/12\/Vulnerabilidad-de-seguridad-en-plataformas-de-v\u00eddeoconferencia-300x100.png\" alt=\"Webinar\" width=\"750\" height=\"250\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/12\/Vulnerabilidad-de-seguridad-en-plataformas-de-v\u00eddeoconferencia-300x100.png 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/12\/Vulnerabilidad-de-seguridad-en-plataformas-de-v\u00eddeoconferencia.png 750w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfHas desplegado alguna soluci\u00f3n o servicio de seguridad adicional como consecuencia de la nueva situaci\u00f3n? \u00bfQu\u00e9 le pides en las condiciones actuales a un servicio de seguridad global?<\/strong><\/span><\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li>Creo que a la mayor\u00eda nos ha pillado sin los deberes hechos para una situaci\u00f3n como esta.<\/li>\n<li>Nos ha forzado a implementar el acceso condicional y MFA en Office365.<\/li>\n<li>Hemos invertido en pasarelas gateway para el correo para detener malware porque las campa\u00f1as de ransomware han crecido y ahora los objetivos son las personas teletrabajando m\u00e1s que los sistemas en s\u00ed, que est\u00e1n en segundo plano, aunque sean el objetivo \u00faltimo.<\/li>\n<li>Hemos revisado y mejorado las pol\u00edticas de acceso en el firewall para implementar los puntos que he mencionado en la pregunta anterior.<\/li>\n<li>Hemos invertido en tener controlado el parque en cuanto a actualizaciones de seguridad (control de actualizaciones windows por ejemplo para tener a raya posibles vulnerabilidades y aplicar parches para los zero-day existentes tan pronto como sea posible).<\/li>\n<li>Hemos implementado mediante Microsoft LAPS la rotaci\u00f3n aleatoria de las contrase\u00f1as de administrador.<\/li>\n<li>Muy importante, los usuarios no son administrador de su propio equipo siquiera. Muchas vulnerabilidades se aprovechan de esto.<\/li>\n<li>Un servicio de seguridad global no deber\u00eda centrarse s\u00f3lo en este tipo de medidas. El reto ahora es detectar a tiempo las brechas de seguridad y ponerles coto.<\/li>\n<\/ul>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfQu\u00e9 problemas has enfrentado en tus intentos por incrementar la seguridad de los sistemas de informaci\u00f3n?<\/strong><\/span><\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li>Lo ideal habr\u00eda sido disponer de un sistema de virtualizaci\u00f3n de aplicaciones, acceso v\u00eda Citrix o RDP a determinadas aplicaciones, pero no ha habido tiempo de desplegar estas soluciones que hasta ahora no se requer\u00edan: son caras, requieren tiempo y formaci\u00f3n y adem\u00e1s esperamos que sean para un tiempo limitado.<\/li>\n<li>NAC, segmentaci\u00f3n de red, control de accesos \u2026 a muchos nos ha pillado con estos proyectos sin culminar y ahora estamos acelerando inversiones en estas \u00e1reas.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Descubre en este ebook \u00abSoluciones de teletrabajo con Citrix\u00bb <\/strong><\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"https:\/\/go.semantic-systems.com\/ebook-soluciones-de-teletrabajo-con-citrix\" target=\"_blank\">Descargar ebook gratuito<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><\/h2>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hablamos con Ferm\u00edn Bernaus, IT Manager de Sammic, industria fabricante de maquinaria de hosteler\u00eda de calidad. &nbsp; A la vanguardia siempre de las tecnolog\u00edas de informaci\u00f3n y apostando por soluciones de negocio avanzadas, que les permiten asegurar el nivel de servicio a los clientes y mantenerse l\u00edderes en su sector. &nbsp; Hoy vamos a hablar [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":6806,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,55],"tags":[35],"class_list":["post-6804","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-tecnologicos","category-podcast","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=6804"}],"version-history":[{"count":20,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6804\/revisions"}],"predecessor-version":[{"id":10921,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6804\/revisions\/10921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/6806"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=6804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=6804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=6804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}