La clave de la seguridad en el trabajo remoto | El Nuevo Siglo
America Retail
Lunes, 28 de Junio de 2021
Redacción Economía

En este momento se están enviando en el mundo más de 152 mil millones de emails y el número no para de crecer. Y dentro de todos esos correos que van y vienen, hay algunos que tienen el potencial de poner en riesgo los datos corporativos: los de phishing.

Juan Manuel Gómez, director de ventas y soluciones de Espacios de Trabajo, Citrix Latinoamerica, dice que “en el mundo de las estrategias para captar usuarios vulnerables, la ingeniería social se vuelve cada vez más sofisticada. ¿Qué pasa si el email que recibes es de un banco en el que sí tienes cuenta? ¿De un servicio que sí utilizas? O incluso, ¿qué pasa si es de la misma empresa en la que trabajas?”.

Advierte el experto que “el panorama se pone más complejo aún si el look and feel de esos emails es prácticamente idéntico a los reales de esas organizaciones. En definitiva, cada vez es más probable que caigamos en una trampa. Y en el contexto actual somos doblemente target de hackers: para acceder a nuestros datos personales, pero también para usarnos como medio para atacar a las organizaciones en las que trabajamos”.

Asimismo explica que “el teletrabajo amplió la superficie de ataque al diversificar exponencialmente los puntos de acceso a la información y las redes que utilizamos para conectarnos. Y si bien es importante que los colaboradores tengan conocimiento sobre proteger los datos y tengan conciencia situacional, el rol central en la protección de datos lo tiene la tecnología. ¿Escucharon alguna vez la frase 'ojos que no ven, corazón que no siente'?, bueno, en seguridad no aplica. Tengamos o no visibilidad de lo que sucede, se termina sufriendo igual”.

Por eso ganar visibilidad y poder de reacción tiene que ser el norte en la estrategia de cada departamento de TI. Las arquitecturas basadas en confianza cero (ZeroTrust) son parte de la solución; Zero Trust evalúa constantemente la confianza en cada punto de contacto verificando que el perímetro digital seguro se encuentre íntegro. Pero las soluciones basadas en machine learning también tienen mucho para aportar en este sentido.