Genérico 3min de Leitura - 18 de septiembre de 2020

El trabajo a distancia no es para todos

This post is also available in: Português Español

El Coronavirus llevó a millones de trabajadores a trabajar desde casa, pero la verdad es que no todos los empleados pueden hacerlo, esto en nombre de la seguridad digital.

Una regla esencial de la ciberseguridad es: cuanto más sensible sea tu sistema, menos usted desea que este se conecte a internet.

Sin embargo, como el mundo busca limitar la propagación del Covid-19, las medidas de seguridad cibernéticas representan un desafío técnico complicado. Porque, como es bien sabido, entre las medidas para evitar la diseminación del nuevo Coronavirus, la opción es quedarse en casa y trabajar desde allí, usando internet, la computadora y el teléfono para ejecutar sus tareas.

Pero, para los funcionarios de empresas servicios básicos, agencias de inteligencia y otros trabajadores que precisan de redes de alta seguridad, esta alternativa no es viable.

La cuestión es que las empresas con datos u operaciones especialmente sensibles, generalmente limitan las conexiones remotas, sectorizando las redes para impedir eventuales ataques de hackers. Y, a veces, hasta desconectan de internet sus máquinas más importantes.

En el fin de semana pasado, por ejemplo, la Agencia de Seguridad de Infraestructura y Seguridad Cibernética del gobierno de los EUA, emitió un aviso dirigido a las empresas de infraestructuras básicas para que se prepararan para posibles escenarios de trabajo a distancia, a medida que el Covid-19 se propagaba.

Eso significa verificar si sus redes privadas virtuales están libres de errores, implementar la autenticación multifactorial y probar escenarios de acceso remoto.

A razón de que la estructura de seguridad encontrada dentro de la empresa, puede no estar disponible en la casa de los trabajadores, y los medios para acceder a los sistemas en sus residencias pueden representar riesgos a la seguridad digital.

Sin embargo, los consultores de seguridad digital, que trabajan con esos clientes de alto riesgo, por ejemplo, en compañías de energía eléctrica, petróleo y gas, dicen que no siempre es tan fácil conseguir que el trabajo en casa, desde el punto de vista de la seguridad digital, esté libre de fallas. En muy pocos casos el trabajo a distancia y la seguridad se mezclan.

“Muchos están percibiendo que el trabajo a distancia sería muy difícil de ejecutar”, dice Joe Slowik, que lideraba el equipo de respuesta a Emergencias de Computadores del Departamento de Energía de EUA. “Es necesario descubrir una forma en que, si las personas no pueden acceder físicamente al sistema de control dentro un trabajo que no puede parar (como los servicios de electricidad y agua), exista la garantía de una operación continua, incluso enfrentando una situación en que sea arriesgado para sus empleados trasladarse a la empresa”.

Para muchas redes de empresas industriales, el estándar de seguridad más alto, se trata de un “espacio vacío”, una desconexión física entre el conjunto interno de softwares conectados al equipo físico y los sistemas de TI menos sensibles conectados a Internet.

Pero muy pocas empresas del sector privado, a excepción de las empresas de energía nuclear, altamente reguladas, implementaron sistemas adecuados. Docenas de empresas intentaron restringir las conexiones entre sus redes de TI y las llamadas redes de Tecnología Operacional (OT), sistemas de control industrial, en los que un comprometimiento de computadores, podría tener efectos graves, como dar acceso total de la empresa a hackers, o acceso a robos en una fábrica.

Esas acciones restringidas crean un punto de bloqueo para los hackers, pero también, lo es para los trabajadores remotos. El consultor de seguridad Jake Williams, describe el caso de una industria que separó cuidadosamente sus sistemas de TI y OT.

Solo los servidores jumpbox, que hacen el puente entre sistemas de control de manufactura sensibles y sistemas de TI sin sensibilidad, los conectan. Ellos ejecutan un software muy restrictivo, impidiendo la creación de brechas para los hackers. Solo que, soportan solamente una conexión a la vez, lo que significa que los administradores de TI de una empresa, viven disputándose el acceso.

Los jumpbox fueron construidos para facilitar el acceso remoto seguro en situaciones de emergencia, y no para sostener un entorno donde diferentes personas realizan mantenimiento y operaciones rutinarias a distancia.

Para la infraestructura más crítica, sin embargo, como usinas de energía y refinerías de petróleo, el trabajo remoto no solo está causando problemas técnicos. Muchas veces, es imposible para la mayoría de los trabajadores, dice Chris Sistrunk, consultor de seguridad que trabaja como ingeniero eléctrico en la empresa de energía Entergy.

“No hay como administrar remotamente alguna de esas fábricas”, dice Chris. “Usted simplemente no puede trabajar en casa”. En esos casos, las empresas necesitan intentar limitar a sus equipos de operaciones a la exposición al Coronavirus, para impedir que sean colocados en cuarentena.

Eso, requiere responsabilidad de parte de los mismos trabajadores, ya que fuera del horario de trabajo pueden estar relacionándose con personas infectadas.

Entonces, la lucha no puede parar. El instituto Edison Electric, una organización sin fines de lucro que representa empresas de energía eléctrica de los EUA, avisó en febrero, que cerca del 40% de los trabajadores de las empresas de este tipo, podrían estar en casa, en cuarentena o cuidando de los parientes enfermos.

El sitio web de noticias de la empresa de energía eléctrica UtilityDive comenta que muchas operadoras en todo el país están limitando los viajes, colocando el mayor número posible de trabajadores a trabajar a distancia, haciendo reuniones por videoconferencia y aumentando las prácticas de higiene.

Muchos cambios serán necesarios en estos tiempos difíciles, en los cuales, pocos imaginarían que con un virus se podría ver afectada la seguridad digital.

This post is also available in: Português Español