Si tienes una empresa o te encargas de gestionarla, es muy posible que hayas escuchado hablar del trabajo remoto o teletrabajo. Hay muchas empresas que se muestran reacias a utilizar el acceso remoto a la red empresarial para sus trabajadores porque no quieren que se produzcan brechas de seguridad.

Sin embargo, en este artículo vamos a ver y tratar varias consideraciones y recomendaciones a la hora de poder establecer el trabajo remoto con seguridad. Así, tus empleados podrán utilizar el acceso remoto a la red de la empresa sin la posibilidad de que se produzcan hackeos o robos de información.

Para completar tu lectura, puedes leer nuestra guía de ciberseguridad en el trabajo donde encontrarás más consejos y recomendaciones.

Gestión y control de equipos y sistema operativo

Empezamos con la recomendación más básica y quizá la más obvia, pero es importante tenerla en cuenta. A la hora de garantizar acceso remoto a los trabajadores, habrá que tener en cuenta que van a acceder desde diversos dispositivos y estos pueden suponer una amenaza.

Lo ideal es que los trabajadores accedan a la red de trabajo desde un dispositivo de confianza. Es decir, o bien la empresa puede proporcionar un equipo que esté en plenas condiciones y totalmente equipado para la seguridad, o bien le proporciona al trabajador los medios para conseguirlo.

Estos dispositivos ya sean ordenadores de mesa, portátiles, tablets o incluso teléfonos, deben disponer de un sistema operativo y aplicaciones completamente actualizados, un buen antivirus y, en ocasiones, hasta un sistema de cifrado del disco duro.

Cuantas más medidas de seguridad a nivel de software, mejor, ya que así asegurarás la protección de los datos de la empresa. En cuanto al acceso o inicio de sesión de ese dispositivo, lo habitual es que el trabajador disponga de dos cuentas en el caso de que sea también su dispositivo personal. De esta manera tendrá por un lado su cuenta personal y por otra la de trabajo remoto.

Gestión de la seguridad física de los dispositivos

En el apartado anterior hemos visto que se deben tomar medidas de seguridad a nivel de software pero, ¿qué significa la seguridad o protección física de los dispositivos? A la hora de trabajar en acceso remoto, existen más amenazas además de que puedan ser hackeados los dispositivos.

Hay que tener en cuenta que pueden darse ciertas situaciones y hay que tomar medidas por adelantado en el caso de que se puedan producir. Nos referimos a situaciones como el robo del dispositivo de trabajo.

En el caso de que robaran o se perdiera el equipo de trabajo remoto, lo ideal es que tuviera estas medidas preventivas de las que estábamos hablando: medidas de protección antirrobo. Entre las más obvias encontramos: no dejar el dispositivo desbloqueado a la vista, no dejarlo solo en el coche o en lugares donde se pueda robar fácilmente, no sacarlo de casa si no hace falta, etc.

Sin embargo, también existen otras herramientas o aplicaciones que permiten, por ejemplo, localizar el dispositivo robado o perdido. Siempre que se tenga la localización activada, se podrá rastrear el dispositivo y determinar su ubicación.

Por otra parte, la medida de seguridad más extremista en el caso de que se produzca un robo y se pueda acceder a datos cruciales para la empresa, es disponer de un sistema de borrado de datos en remoto. De esta manera, aunque hayan conseguido robar el dispositivo no podrán acceder a la información ya que habrá sido destruida.

Gestión de los permisos de rol

Existen multitud de roles dentro de una empresa, y para mantener la seguridad no es necesario que todos tus trabajadores tengan acceso a toda la información de la organización.

Desde la central de trabajo se deben establecer determinados permisos en función del trabajador o del tipo de trabajo que vaya a realizar. Por ejemplo, un trabajador que realiza tareas de administración deberá tener acceso a datos burocráticos y de contratos, mientras que un trabajador que se encarga de la gestión del stock, no es necesario que acceda a esa información.

Lo mismo ocurre con las aplicaciones y programas que se puede encontrar un trabajador mediante acceso remoto, si no es necesario que lo utilice o que consulte esa información, lo más seguro es que se establezca como acceso restringido.

Con lo cual, se deben plantear objetivos, responsabilidades y programas a utilizar en función del tipo de trabajo o del rol de trabajador, para posteriormente crear esos permisos en base al rol que tenga cada trabajador que realice acceso remoto.

Monitorizar la actividad de la red

Si en tu empresa ofreces la posibilidad de teletrabajo, deberás tener esa red de acceso remoto siempre bajo control. Por ello, se debe monitorizar la actividad de la red, en busca de cualquier tipo de actividad sospechosa.

Es posible que mientras realices las tareas de monitorización, encuentres accesos o intentos de accesos a tu red desde ubicaciones o dispositivos que están fuera de lugar. Es decir, es posible que alguien esté intentando hackear tu red empresarial y acceder a ella.

Para monitorizar este tráfico de red, deberás tener en cuenta si hay intentos recurrentes a tu servidor pero fallidos, o si hay actividades sospechosas como la descarga de archivos o similar. Cualquier tipo de tráfico que parezca inapropiado debe ser controlado y monitorizado hasta el punto de tener que tomar acción.

Además, al monitorizar el tráfico de red no solo te aseguras de cubrir actividades sospechosas, sino que puedes controlar que los empleados que realizan trabajo remoto están haciendo sus actividades correctamente.

Utilización de una red segura: VPN

Si tu empresa cuenta con trabajadores que realizan sus tareas con acceso remoto, entonces sabrás que es un tanto difícil determinar desde dónde van a realizar la conexión. Es posible que sea desde una red Wi-Fi pública, lo cual supone un peligro a nivel de seguridad.

Por ello, la mejor medida para la seguridad de conexión de red es utilizar una VPN o Red Privada Virtual. Las VPN permiten crear un túnel seguro mediante el cifrado de datos a la hora de establecer la conexión. Además, estas redes permiten que se acceda a todas las aplicaciones e información del trabajo, como si se estuviera trabajando desde la oficina.

¿Cómo funcionan las VPN? Para empezar, la conexión no se realiza directamente a la red de Internet, sino que pasa a través de un número determinado de servidores para aportar mayor seguridad y nivel de anonimato en la red.

Por otra parte, se crea ese túnel seguro o privado entre la empresa y el dispositivo del trabajador, pues antes de enviarse cualquier información, se encripta y luego, tras pasar por el túnel seguro, se desencripta en el lado de la empresa. El mismo proceso ocurre al enviar información desde la empresa hasta el dispositivo del trabajador.

Por lo tanto, al utilizar una VPN en tu empresa estás permitiendo que los trabajadores tengan acceso remoto seguro a la red de trabajo y además, que todas las conexiones y datos transmitidos o recibidos se realicen de forma cifrada. Ya no habrá que preocuparse por la conexión Wi-Fi desde la que procedan al acceso remoto, pues será de forma segura.

Gestión de contraseñas y Segundo Factor de Autenticación

Aunque no se tenga muy en cuenta, la contraseña es un factor importante a la hora de mantener la seguridad durante el trabajo remoto. A veces se les quita importancia a las contraseñas solo porque se tienen otras medidas de seguridad dispuestas.

Sin embargo, son tan importantes como el resto de medidas, pues no se consideran seguras aquellas contraseñas que contengan información personal o que tengan pocos caracteres. Una contraseña fuerte debe contener como mínimo ocho caracteres, entre los cuales debe haber letras mayúsculas, letras minúsculas, números y caracteres especiales.

Dado que crear contraseñas realmente fuertes no es lo que se suele hacer a nivel humano, existen gestores de contraseñas que se encargan de hacerlo por ti y tus trabajadores. Estos gestores tienen sistemas de generación de contraseñas seguras, que además se pueden almacenar y guardar de forma totalmente segura en ellos.

Así, solo necesitas recordar la contraseña al gestor de contraseñas (contraseña maestra) y una vez dentro, podrás navegar o consultar automáticamente el resto de contraseñas de tus cuentas a programas o aplicaciones del trabajo.

Te recomendamos que eches un vistazo a nuestra guía sobre contraseñas seguras, en ella encontrarás consejos sobre cómo generar contraseñas seguras, dónde almacenarlas de forma segura…

Otra opción en cuanto a protección de contraseñas es utilizar el Segundo Factor de Autenticación o 2FA para acceder a cualquier cuenta en trabajo remoto. ¿Cómo funciona? Muy sencillo, tú ingresas tu nombre de usuario y contraseña, y luego se te envía a otro dispositivo, por ejemplo un teléfono móvil, un segundo código de acceso que deberás introducir para poder entrar.

De esta manera, si alguien roba o averigua las contraseñas de tus trabajadores, no importará ya que necesitarán este código que envía el 2FA para poder realizar el acceso remoto.

SecureAccess, la solución all-in-one.

En Open Data Security hemos desarrollado SecureAccess, una solución que permite los trabajadores de una empresa, estén donde estén, puedan acceder de forma segura a los recursos y aplicaciones empresariales.

SecureAccess ha sido desarrollado como solución on-premises y cloud, lo que garantiza gran flexibilidad a la hora de ser implantado en cualquier empresa; así se consigue realizar una implementación más rápida que las VPN tradicionales.

También incluye su propia aplicación de doble factor de autentificación lo que convierte a SecureAccess en una de las soluciones de acceso remoto seguro más completas del mercado.

En definitiva, se puede conseguir un acceso remoto seguro para los trabajadores de tu empresa, siempre y cuando se tomen las medidas de precaución necesarias de seguridad. Ya sean respecto a los equipos, los usuarios o la red empresarial, la seguridad es lo primero si quieres mantener tus datos confidenciales de empresa bajo control.