Seguridad informática para la fuerza de trabajo móvil
Hoy en día es realmente común encontrarnos trabajando desde diversos lugares. Es claro que las organizaciones encuentran en esto incrementos en productividad y ahorro en costos en múltiples sentidos, y los beneficios se extienden a nuestras vidas personales. Nuestro trabajo cotidiano ha dejado de estar únicamente en ese lugar donde predominan las filas de escritorios, salas de juntas y el timbrado de los teléfonos. La oficina de hoy se extiende al comedor de la casa, la mesa de un café o hasta a un asiento volando a 9,000 metros de altura. ¿Qué implicaciones tiene esto para la seguridad de la información? Existen múltiples. Abordemos las más interesantes:
Conectividad en lugares públicos
Cuando nos conectamos a la red inalámbrica del aeropuerto, el café u hotel, los datos que enviamos y recibimos tienden a estar expuestos a múltiples recovecos de seguridad. Dado que su objetivo es proveer acceso fácil a Internet, generalmente las redes públicas no proveen mecanismos para cifrar la comunicación. La información fluye en el aire tal y como está. Esto, aunado al hecho de que una red Wi-Fi es un medio compartido, implica que alguien en la cercanía puede “olfatear” los datos en tránsito de manera sencilla. Nuestra interacción con las aplicaciones y sitios, especialmente los que no manejan cifrado, queda totalmente expuesta.
Por si esto no fuera suficiente, existe otro gran problema. A costa de nuestra necesidad de encontrar un acceso a internet público, hay abundancia de atacantes que se hacen pasar por redes inalámbricas públicas y actúan como un puente para interceptar la información que los usuarios envían y reciben, incluyendo ID de usuario, contraseñas y otro tipo de información sensible; esto, sin que las víctimas tengan conocimiento alguno. Incluso comunicaciones cifradas como HTTPS (HTTP Seguro) son vulnerables a este tipo de ataques (como sslstrip, y ssl man-in-the-middle)
¿Estamos seguros de habernos conectado realmente a la red pública? ¿Qué nos garantiza que es auténtica? ¿Estoy acaso tecleando mi contraseña en el sitio auténtico? Son preguntas difíciles de responder.
La solución consta en utilizar algún mecanismo para cifrar la información, desde nuestro dispositivo, móvil, -ya sea laptop, tableta o teléfono inteligente, hasta su destino. Más aún, es vital probar la autenticidad del destino, es decir, garantizar que estamos conectándonos al sitio correcto. Los clientes de VPN, Redes Virtuales Privadas, que existen para dispositivos de diferentes fabricantes y sistemas operativos, proveen esta capacidad, cifrando y autenticando la comunicación hacia la empresa y sin importar el tipo de aplicación. Sobra mencionar, que el mantener los sistemas operativos y navegadores web actualizados es imperativo. Las vulnerabilidades en protocolos de cifrado y autenticación están a la orden del día. Es sólo cuestión de echar un vistazo a las noticias sobre este tema
La web y su omnipresencia
La protección en la navegación web en internet es uno de los puntos más cruciales. La ubicuidad inherente de internet propicia que éste sea el mejor medio para propagar malware (software malicioso) de distintos propósitos, desde inundarnos con ventanas de anuncios, hasta los que buscan robar información redituable. Los contagios no pueden ser únicamente en sitios de dudosa reputación, sino que también en sitios que normalmente consideramos confiables y de prestigio, como periódicos de renombre, organizaciones de gobierno y trasnacionales. El Reporte de Seguridad 2014 de Cisco provee más detalle al respecto.
En muchas organizaciones, existen mecanismos robustos en sus redes para proteger a los usuarios de sitios web y contenido malicioso. ¿El problema? Esta protección se termina al salir por la puerta de la oficina. Al estar en casa o en otro lugar, se pierde esta capa de protección.
Los mecanismos de seguridad web deben seguir al usuario cuando está fuera de la oficina. La seguridad basada en la nube, es decir, un esquema de servicio que no está sujeto a la ubicación física de la persona, presenta una solución real al problema.
Nuestro entorno de trabajo móvil
Hemos platicado de diferentes retos de seguridad que pueden ser resueltas a través de la tecnología en lo que se refiere a la conectividad y la red. Pero es imposible para la tecnología por sí sola resolver todos los problemas de seguridad. ¿Cuántas veces conversamos sobre información sensible en un lugar público? ¿Ponemos atención a quien está a nuestras espaldas? Dar un vistazo – o fotografiar desde un móvil – a una pantalla o teclado de nuestra PC portátiles no es una tarea que requiera destreza técnica. La siguiente es una serie de medidas sencillas, pero es necesario estar conscientes – y concientizar – :
- Utilizar filtros de privacidad para pantallas.
- Bloquear con contraseña la portátil o dispositivo cuando no esté en uso.
- Nunca despegarse del dispositivo portable, y si es necesario, tener la manera de asegurarlo físicamente a algún lugar.
- Si hay pérdida o robo de un dispositivo, reportarlo de inmediato.
- El más importante: Estar siempre conscientes de nuestro entorno para distinguir situaciones de comportamiento sospechoso alrededor nuestro.
Para finalizar, es de utilidad mencionar que las medidas de seguridad deben formar parte de nuestros hábitos de trabajo y también de nuestra vida personal. Después de todo, nuestras posesiones personales también atraen a los atacantes. Está en nosotros el no representar un blanco fácil.
Tags:- #BeCyberSmart
- #comunicacionesunificadas
- #CyberSecMonth
- #CyberSecurityMonth
- #educadigital
- #FuturoDeTI
- #InternetDeTodo
- #LifeOnWebex
- #NCSAMwithCiscoSecure
- 5G
- ACI
- Adam Cheyer
- administración de las operaciones
- adn datacenters
- Agilidad
- Alianzas
- alumnos
- amenazas
- amenazas cibernéticas
- AMP
- AMP for Endpoints
- Analytics
- Angler
- Angler Exploit Kit
- aplicaciones
- Aplicaciones Cloud
- aplicaciones SQL
- Apple
- arquitectura
- asesoría
- ataques
- ataques cibernéticos
- ataques informáticos
- atencion al cliente
- atención ciudadana
- atenciónalcliente
- aulas virtuales
- autenticación
- automatización inteligente
- avaya
- awareness
- AX
- B2B
- Banca del Futuro
- BE4K
- Big Data
- blockchain
- blog cisco
- bloggers
- Blogs
- Borderless Networks
- Boston
- Brand
- Bridge
- Bridge la revista
- Bring your Own Device (BYOD)
- business resiliency
- Business to Business
- Bussiness Edition 4000
- BYOD
- Cajatel
- Canalys
- cansac
- cansac ciberataques
- capex
- Carrera Cisco Live 5k
- carrera IT
- CASP
- catálogo de servicios
- catalyst
- Catalyst 9000
- CCNA
- CCNP
- CCP
- centro de datos
- centros de datos
- certificaciones
- CEWN
- ciberataque
- ciberataques
- cibercriminales
- ciberdelincuentes
- Cibersecurity
- ciberseguridad
- ciberseguridad gubernamental
- ciberseguridad pública
- Cisco ACI
- Cisco Advanced Malware Protection (AMP) para Endpoints
- Cisco Anyconnect
- Cisco Campus
- Cisco Catalyst
- cisco certifications
- Cisco CloudCenter
- Cisco CloudLock
- Cisco Colaboración
- Cisco Collaboration
- Cisco Connect
- Cisco Connect LatAm
- Cisco Connected Factory
- Cisco Connected Mobile Experience
- Cisco Consulting Services
- Cisco DNA
- Cisco DNA Spaces
- Cisco Domain Ten
- Cisco DX80
- Cisco Empowered Women´s Network
- Cisco Financial Services
- Cisco Hyperflex
- Cisco Identity Services Engine
- Cisco IWAN
- Cisco Jabber
- Cisco Kinetic
- Cisco Live
- Cisco Live 2014
- Cisco Live 2015
- cisco live 2016
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Data Center
- Cisco Live LA
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2016
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco MX300
- Cisco MX700
- Cisco MX800
- Cisco Networking Academy
- Cisco Nexus
- Cisco ONE
- Cisco ONE Software
- cisco partners
- Cisco Retail
- cisco secure
- Cisco Security
- Cisco Security Connector
- Cisco Spark
- Cisco Spark Board
- Cisco Systems
- Cisco TAC
- Cisco Talos
- Cisco Tetration Analytics
- Cisco UCS
- cisco umbrella
- Cisco Video Stream
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoMWC
- CiscoSecure
- ciscosecurre
- ciscospark
- CISO
- Cisoc webex
- CISOs
- Citrix
- City24/7
- ciudad conectada
- ciudad inteligente
- ciudades inteligentes
- CL 2017
- cliente
- Cloud
- cloud computing
- Cloud Day
- CloudLock
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- colegio
- colegios
- computación en la nube
- comunicaciones
- Comunicaciones Unificadas
- concurso
- conectividad
- conexión
- conexiones
- conferencia
- Connected Factory
- Connected Security
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- Convergencia
- coronavirus
- Costa Rica
- covid-19
- CUCM
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- cybersecurity research
- daily mail
- data center
- datos
- datos masivos
- Dave Evans
- definidas por el software
- definido por el software
- DevNet
- DevNet Zone
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- Digitalización Cisco
- digitalización educativa
- digitalización gubernamental
- digitalizar
- digitazliación
- dispositivos
- dispositivos moviles
- disrupción digital
- DNA
- DNA Advisor
- DNS
- Domain Ten
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- educación siglo XXI
- educación superior
- educaciones
- el futuro del trabajo
- el nuevo webex
- empleados conectados
- empleados moviles
- empresa
- empresas
- energía
- Energy
- Enterprise
- Enterprise Networks
- Erik Wahl
- escritorio virtual
- estudiantes
- estudio
- estudios
- ETA
- Evento de TI
- experiencia de aplicación
- Exploits Kits
- fábricas conectadas
- FEI
- Feria de Automatización
- Feria de Automatización Rockwell
- FireEye
- firewall
- firewalls
- flexibilidad
- flexplan
- Frost Sullivan
- future of mobility
- futuro de la movilidad
- futuro del trabajo
- Gartner
- Ghassan Dreibi
- gobierno
- gobierno digital
- gobiernos
- Google Cloud
- Goverment summit
- hackers
- herramientas de colaboración
- hiperconvergencia
- home office
- Hyperflex
- IA
- IDC
- IdT
- IIoT
- Índice de valor de IdT
- industria
- Industria 4.0.
- Industrie 4.0
- Industry 4.0
- Industry Summits
- infografía
- informe anual de seguridad
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- infraestructura
- Infraestructura centrada en aplicaciones (ACI)
- infraestructura de red
- infraestructura inteligente
- infraestructura unificada de seguridad
- ingenieros
- inmuebles
- innovación
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- intercloud
- interconexión
- Internet
- internet d todo
- Internet de las cosas
- Internet de lascosas
- Internet de Todo
- Internet Industrial
- internet of everything
- internet of everything Forum
- interoperabilidad
- IoE
- IoE nube
- iOS
- IoT
- ISR
- ISR G2
- ISR-AX
- IT
- IT Management
- IWAN
- Jabber
- Jeff Loucks
- Jim Grubb
- jon steinberg
- jordi botifoll
- Kevin Bandy
- kits
- La Red Intuitiva
- LAN
- Lance Perry
- latinoamerica
- licencia
- Licencias
- licencias Cisco
- Log4j
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- más inteligente
- Matriz liderazgo de cyberseguridad
- mclaren
- mensajería
- Mes
- Metropolis Investment Holdings
- México
- MFA
- Microsoft
- Miercom
- millennials
- Millie Bobby Brown
- MindMeld
- Minería
- Mining
- minorista
- Misión Rescate
- mobile
- Mobile World Congress
- mobility
- month
- Moon Palace
- moviles
- movilidad
- Mujeres en IT
- multicloud
- Multidominio
- multinube
- MWC17
- NAAS
- NB-09
- negocios
- NetFlow
- NetVet
- network
- Network as a Sensor
- Network Security
- networking
- Neutrino
- Next Generation Firewalls
- Nexus 9000 Switches
- NGFW
- NGIPS
- novedades de Webex
- nube
- Nuclear
- Nyetya
- obsolescencia tecnológica
- Oil & Gas
- Oil and Gas
- Open DNS
- OpenDNS
- opex
- organización
- organizaciones
- Packet Analyzer
- pandemia
- partner
- Partner Experience
- PC
- Pennzoil Place
- Pequeña y Mediana Empresa
- personas
- petróleo
- Petya
- Pishing
- podcast
- políticas de seguridad
- power of 3
- Producción
- producción conectada
- productividad
- productividad del empleado
- Programa IT Management
- programabilidad de la infraestructura
- programabilidad de la red
- pronóstico
- Protección de las redes inalámbricas
- proveedor de servicios
- proveedores de servicio
- publicidad malintecionada
- punto de persistencia
- PYME
- pymes
- QoS
- Ransomware
- red
- red intuitiva
- redes
- redes definidas por el software
- redes empresariales
- redes inalambricas
- Redes Industriales
- redes sin fronteras
- Redes Sociales
- Remove term: internet of everything internet of things
- reporte anual de seguridad
- Reporte Anual Seguridad
- Reporte Medio Año Cisco
- Reporte Semestral de Ciberseguridad
- rescate digital
- retail
- reunion
- reuniones
- reuniones virtuales
- Ridley Scott
- robo de datos
- Roger Vasquez
- ROI
- routing
- Salud
- sao paulo
- SASE
- SD WAN
- SDN
- sector publico
- Secure Access Service Edge
- secure X
- securex
- security
- Seguridad
- seguridad de centro de datos
- seguridad digital
- seguridad en la nube
- Seguridad Industrial
- seguridad informatica
- seguridad movil
- seguridad pública
- Seguridad web
- sensores conectados
- Service Provider
- service providers
- servicios
- servicios cisco
- servicios de cisco
- servicios públicos
- Servicios tecnicos
- servidor
- Servidores
- silos operativos
- Single SignOn
- Smart City
- Smart Net Total Care
- SMB
- SNTC
- software
- software de seguridad
- Soluciones
- soluciones de colaboracion
- soluciones seguridad
- soporte
- SOS
- spam
- spamware
- Spark
- spyware
- SSID
- StealthWatch
- StealthWatch Learnig Network
- Steve Martino
- straming
- Streaming
- Summit Educación Superior
- Supertasker
- suscripción
- switches
- switching
- SYNful Knock
- Talos
- Talos Group
- Technical Seminars
- tecnologia
- tecnología digital
- Telefonia
- telefonía ip
- TelePresence
- Telepresencia
- telepresencial
- teletrabajar
- teletrabajo
- teletrabajo herramientas
- tendencias
- Tetration
- The Hub
- The Martian Movie
- The Network Intuitive
- Thousand Eyes
- TI
- TI rápida
- tiempo de detección
- tiempo de evolucionar
- Tienda
- TME
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- trabajoremoto
- tráfico IP
- transformación
- transformación digital
- transmisión en vivo
- transporte
- Transwestern
- UCS
- UCS mini
- umbrella
- universidad
- valor en juego
- VDI
- video
- video conferencia
- videoconferencia
- videoconferencias
- videovigilancia
- virtual
- Virtualización
- virus
- Vmware
- VNI
- VoIP
- voz
- VPN
- vulnerabilidad cibernética
- WAN
- WAN inteligente
- WannaCry
- web
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- Wi Fi
- WIFI
- Windows Server 2003
- Wireless
- World of Solutions
- xdr
- zero trust
1 comentarios
Excelente reporte, que solución recomendarías para un hotel con 50~100 personas al día?