control de acceso cómo asegurar el acceso remoto en la …€¦ · acceso remoto se amplían ahora...

4
Hay que salirse de las normas... y del edificio Los propietarios de empresas se enfrentan a la creciente necesidad de proporcionar acceso remoto a sus empleados. El trabajo fuera de la oficina ya no solo incluye a los tra- bajadores que se encuentran de viaje o echan alguna hora extra desde sus dispositivos personales por un motivo puntual. Ahora, el trabajo a distancia es una nueva forma de operar, desde cualquier lugar. Por ellos, los requisitos de acceso remoto se amplían ahora a toda la organización. Sin embargo, los gastos de garantizar la seguridad de dicho acceso pueden ser demasiado elevados si no se actualizan los antiguos modelos de seguridad. La cuestión ahora es saber hasta dónde llegará esta ten- dencia y qué capacidad de respuesta deben ofrecer los servicios de TI para garantizarla. Según una encuesta 1 reali- zada a un grupo de profesionales de recursos humanos, más del 25% de ellos contaba con algún empleado tra- bajando a distancia. Esa cifra se duplicó con creces en el caso de las organizaciones multinacionales, en las que 2 de cada 3 empleados trabajan fuera de la oficina. Hay que tener en cuenta, por supuesto, que estos porcentajes varían en función del sector. Cómo asegurar el acceso remoto en la actualidad Factores esenciales para que los empleados que trabajen a distancia sean productivos: La combinación adecuada de personal, instalaciones y tecnología La formación, la asistencia y el equipo de soporte adecuados Conectividad tecnológica: plug and play, uso compartido de datos, acceso a la red, reuniones virtuales y conectividad inalámbrica Optimización de las funciones en línea Medición del rendimiento Informe sobre aspectos clave Aplicación del control de acceso

Upload: others

Post on 11-Jul-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: control de acceso Cómo asegurar el acceso remoto en la …€¦ · acceso remoto se amplían ahora a toda la organización Si. n embargo, los gastos de garantizar la seguridad de

Hay que salirse de las normas... y del edificioLos propietarios de empresas se enfrentan a la creciente necesidad de proporcionar acceso remoto a sus empleados. El trabajo fuera de la oficina ya no solo incluye a los tra­bajadores que se encuentran de viaje o echan alguna hora extra desde sus dispositivos personales por un motivo puntual. Ahora, el trabajo a distancia es una nueva forma de operar, desde cualquier lugar. Por ellos, los requisitos de acceso remoto se amplían ahora a toda la organización. Sin embargo, los gastos de garantizar la seguridad de dicho acceso pueden ser demasiado elevados si no se actualizan los antiguos modelos de seguridad.

La cuestión ahora es saber hasta dónde llegará esta ten­dencia y qué capacidad de respuesta deben ofrecer los servicios de TI para garantizarla. Según una encuesta1 reali­zada a un grupo de profesionales de recursos humanos, más del 25% de ellos contaba con algún empleado tra­bajando a distancia. Esa cifra se duplicó con creces en el caso de las organizaciones multinacionales, en las que 2 de cada 3 empleados trabajan fuera de la oficina. Hay que tener en cuenta, por supuesto, que estos porcentajes varían en función del sector.

Cómo asegurar el acceso remoto en la actualidad Factores esenciales para

que los empleados que trabajen a distancia sean

productivos:

La combinación adecuada de personal, instalaciones y tecnología

La formación, la asistencia y el equipo de soporte adecuados

Conectividad tecnológica: plug and play, uso compartido de datos, acceso a la red, reuniones virtuales y conectividad inalámbrica

Optimización de las funciones en línea

Medición del rendimiento

Informe sobre aspectos claveAplicación del control de acceso

Page 2: control de acceso Cómo asegurar el acceso remoto en la …€¦ · acceso remoto se amplían ahora a toda la organización Si. n embargo, los gastos de garantizar la seguridad de

Informe sobre aspectos claveAplicación del control de acceso

2

Los riesgos de trabajar a distanciaCasi todas las semanas alguna empresa hace pública (o admite) una gran vulneración de la seguridad informática. Por lo general, las víctimas corporativas que protagonizan estos titulares son bastante conocidas y pertenecen a diversos sectores.

Durante una década, el Ponemon Institute ha realizado encuestas anuales para conocer el coste de estos ataques informáticos, que no deja de aumentar. Los costes totales han aumentado hasta el 23 por ciento en dos años. Y, en todo el mundo, el coste medio de un registro robado es de 154 $, en buena medida por la pérdida de clientes (y, en muchos casos, pacientes). Se trata de dinero real, dinero que deja de entrar por la puerta. A la hora de buscar soluciones, es importante tener en cuenta que el robo de credenciales permite 8 de 10 vulneraciones de la seguridad. Por ello, cuando una empresa analiza cómo actualizar su control de acceso para una plantilla móvil o que trabaja fuera de

la oficina, no se pueden ignorar los riesgos que supone el robo de credenciales.

En el caso de las pequeñas y medianas em­presas, y aunque sus directores piensen que son inmunes a este tipo de riesgos, la realidad es que en el último año fueron objetivo de 1 de cada 3 infracciones. Esto se debe a que, aunque los delincuentes saben que los beneficios de robar información a pequeñas y medianas empresas son mucho menores que en el caso de las grandes empresas, los obstáculos para obtener información digital valiosa son mucho menores, ya que normalmente pueden obtener acceso no autorizado a través de ingeniería social. Y es que los beneficios, como se ha demostrado ya varias veces, a menudo compensan el tiempo invertido.

Las ventajas de trabajar a distancia Si los equipos de seguridad y TI deciden tomar medidas drásticas respecto al acceso remoto, deben tener en cuenta el objetivo final: conseguir que los equipos empresariales ofrezcan la mayor

El gasto medio de una vulneración de la seguridad informática Sanidad

Educación

Farmacéutica

Finanzas

Comunicaciones

Minorista

Industria

Servicios

Consumo

Energía

Hostelería

Tecnología

Medios de comunicación

Investigación

Transporte

Sector público

Fuente: Estudio sobre vulnerabilidades de Ponemon en 2015

7 de cada 10 ataques de seguridad está dirigido a empresas pequeñas

Source: Global Security Report by Trustwave

3 de cada 4 infracciones se producen mediante credenciales robadas

Fuente: Estudio DBIR de Verizon

1. Encuesta The Global State of Information Security® de 2015, de PwC, CIO y CSO: www.pwc.com/gsiss20152. “US cybercrime: Rising risks, reduced readiness” (La ciberdelincuencia en Estados Unidos: mayores riegos, menor preparación) de PwC http://www.pwc.com/en_US/us/increasing-it-effectiveness/

publications/assets/2014-us-state-of-cybercrime.pdf

Page 3: control de acceso Cómo asegurar el acceso remoto en la …€¦ · acceso remoto se amplían ahora a toda la organización Si. n embargo, los gastos de garantizar la seguridad de

3www.netiq.com

productividad posible. Por tanto, es necesario que la estrategia interrelacione seguridad, pro­duc tividad y flexibilidad para que las empresas y otras organizaciones sigan creciendo. Uno de los factores principales consiste en garantizar que los profesionales puedan acceder a la in­formación y los servicios que necesiten, sin importar dónde estén o qué dispositivo usen. Por ello, si la seguridad se plantea a posteriori, la empresa acabará perdiendo antes o después. Sin embargo, obstaculizar la productividad empresarial tampoco es la mejor solución.

Aunque las redes privadas virtuales (VPN) siguen siendo la solución más popular para proporcionar acceso seguro a los usuarios fuera de la oficina, hay otras tecnologías de acceso remoto que han demostrado mayor efectividad. Estas tecnologías incluyen soluciones de virtualización que ofrecen aplicaciones, servicios especializados o vistas completas de escritorio de manera remota, y que solo requieren un ancho de banda normal y la potencia de procesamiento del cliente. Además, también mantienen la información privada fuera

de los dispositivos remotos al mismo tiempo que facilitan un práctico acceso. Conforme la em­presa aprovecha estas tecnologías remotas y los profesionales interactúan con ellas, las expecta­tivas siguen aumentando. La respuesta correcta no es un "no", sino un "cómo".

Los profesionales prefieren la flexibilidadTanto si usa una VPN tradicional para el acceso remoto como si confía en una tecnología vir­tualizada, es fundamental proteger dicho acceso. Y, puesto que 8 de cada 10 infracciones incluyen credenciales robadas, resulta fundamental veri­ficar la identidad del usuario para garantizar la seguridad.

Uno de los enfoques más efectivos para verificar la identidad de alguien consiste en aplicar la autenticación de dos factores. Se trata, en otras palabras, de activar otro tipo de autenticación cuando alguien introduce sus credenciales, ya que podrían ser robadas. Los usuarios tienen que proporcionar determinada información, como el

Fuente: Investigación y trabajo realizado por Sandy Burud en una tesis en flexpaths.com

Reducción de gastos inmobiliarios y espacio de oficina

Trabajo compartido: los empleados pueden compartir tareas y espacio

Horarios flexibles, según las necesidades, en lugar de horarios de trabajo rígidos.

Razones para aumentar el número de empleados que trabajan a distancia:

organizaciones de Norteamérica tienen algún empleado trabajando fuera de la oficina1de cada 4

Page 4: control de acceso Cómo asegurar el acceso remoto en la …€¦ · acceso remoto se amplían ahora a toda la organización Si. n embargo, los gastos de garantizar la seguridad de

NetIQArgentina+54 11 5258 8899

Chile+56 2 2864 5629 Colombia+57 1 622 2766

México+52 55 5284 2700

Panamá+507 2 039291

España+34 91 781 5004

Venezuela+58 212 267 6568

contact­[email protected]/communitieswww.netiq.com

Para obtener una lista completa de nuestras oficinas en América del Norte, Europa, Oriente Medio, África, Asia­Pacífico y América Latina, visite www.netiq.com/contacts.

www.netiq.com

código de un dispositivo, o acceder mediante el uso de sus dedos, rostro o cara, por ejemplo. Si se realiza correctamente, el proceso de autenticación escalonada es uno de los méto­dos más efectivos para evitar actividades mal in ­ tencionadas.

Si forma parte de una organización que sigue confiando en complicados testigos para la autenticación de dos factores, seguramente esté pagando demasiado por tasas de licencia y gastos generales de administración. Por ello, a medida que amplíe el número de usuarios con acceso remoto seguro, se dará cuenta de que el antiguo método de autenticación para usuarios de VPN no funciona, tanto por mo tivos económicos como por el número de

horas que requiere su administración. NetIQ tiene mucho que ofrecer en ambos sentidos.

Si en la actualidad ofrece acceso a información confidencial mediante una VPN u otro tipo de tecnología de acceso remoto con credenciales de usuario, está jugando con fuego. Y se trata de un fallo de seguridad cuyas consecuencias tendrá que afrontar antes o después. Sin em­bargo, NetIQ puede ayudarle. Con su arqui tec­tura abierta y las prácticas licencias de usuario, NetIQ Advance Authentication Framework es la solución ideal.

Para obtener más información sobre Advanced Authentication Framework, visite www.netiq.com/2FA.

www.netiq.com

NetIQ proporciona la libertad de incorporar el

tipo de autenticación que funcione mejor para

su empresa.

584­ES0020­001 | 12/15 | © 2015 NetIQ. Reservados todos los derechos. NetIQ y el logotipo de NetIQ son marcas comerciales registradas de NetIQ Corporation en EE. UU. El resto de marcas son propiedad de sus respectivos propietarios.