control de acceso Cómo asegurar el acceso remoto en la …€¦ · acceso remoto se amplían ahora...
Transcript of control de acceso Cómo asegurar el acceso remoto en la …€¦ · acceso remoto se amplían ahora...
Hay que salirse de las normas... y del edificioLos propietarios de empresas se enfrentan a la creciente necesidad de proporcionar acceso remoto a sus empleados. El trabajo fuera de la oficina ya no solo incluye a los trabajadores que se encuentran de viaje o echan alguna hora extra desde sus dispositivos personales por un motivo puntual. Ahora, el trabajo a distancia es una nueva forma de operar, desde cualquier lugar. Por ellos, los requisitos de acceso remoto se amplían ahora a toda la organización. Sin embargo, los gastos de garantizar la seguridad de dicho acceso pueden ser demasiado elevados si no se actualizan los antiguos modelos de seguridad.
La cuestión ahora es saber hasta dónde llegará esta tendencia y qué capacidad de respuesta deben ofrecer los servicios de TI para garantizarla. Según una encuesta1 realizada a un grupo de profesionales de recursos humanos, más del 25% de ellos contaba con algún empleado trabajando a distancia. Esa cifra se duplicó con creces en el caso de las organizaciones multinacionales, en las que 2 de cada 3 empleados trabajan fuera de la oficina. Hay que tener en cuenta, por supuesto, que estos porcentajes varían en función del sector.
Cómo asegurar el acceso remoto en la actualidad Factores esenciales para
que los empleados que trabajen a distancia sean
productivos:
La combinación adecuada de personal, instalaciones y tecnología
La formación, la asistencia y el equipo de soporte adecuados
Conectividad tecnológica: plug and play, uso compartido de datos, acceso a la red, reuniones virtuales y conectividad inalámbrica
Optimización de las funciones en línea
Medición del rendimiento
Informe sobre aspectos claveAplicación del control de acceso
Informe sobre aspectos claveAplicación del control de acceso
2
Los riesgos de trabajar a distanciaCasi todas las semanas alguna empresa hace pública (o admite) una gran vulneración de la seguridad informática. Por lo general, las víctimas corporativas que protagonizan estos titulares son bastante conocidas y pertenecen a diversos sectores.
Durante una década, el Ponemon Institute ha realizado encuestas anuales para conocer el coste de estos ataques informáticos, que no deja de aumentar. Los costes totales han aumentado hasta el 23 por ciento en dos años. Y, en todo el mundo, el coste medio de un registro robado es de 154 $, en buena medida por la pérdida de clientes (y, en muchos casos, pacientes). Se trata de dinero real, dinero que deja de entrar por la puerta. A la hora de buscar soluciones, es importante tener en cuenta que el robo de credenciales permite 8 de 10 vulneraciones de la seguridad. Por ello, cuando una empresa analiza cómo actualizar su control de acceso para una plantilla móvil o que trabaja fuera de
la oficina, no se pueden ignorar los riesgos que supone el robo de credenciales.
En el caso de las pequeñas y medianas empresas, y aunque sus directores piensen que son inmunes a este tipo de riesgos, la realidad es que en el último año fueron objetivo de 1 de cada 3 infracciones. Esto se debe a que, aunque los delincuentes saben que los beneficios de robar información a pequeñas y medianas empresas son mucho menores que en el caso de las grandes empresas, los obstáculos para obtener información digital valiosa son mucho menores, ya que normalmente pueden obtener acceso no autorizado a través de ingeniería social. Y es que los beneficios, como se ha demostrado ya varias veces, a menudo compensan el tiempo invertido.
Las ventajas de trabajar a distancia Si los equipos de seguridad y TI deciden tomar medidas drásticas respecto al acceso remoto, deben tener en cuenta el objetivo final: conseguir que los equipos empresariales ofrezcan la mayor
El gasto medio de una vulneración de la seguridad informática Sanidad
Educación
Farmacéutica
Finanzas
Comunicaciones
Minorista
Industria
Servicios
Consumo
Energía
Hostelería
Tecnología
Medios de comunicación
Investigación
Transporte
Sector público
Fuente: Estudio sobre vulnerabilidades de Ponemon en 2015
7 de cada 10 ataques de seguridad está dirigido a empresas pequeñas
Source: Global Security Report by Trustwave
3 de cada 4 infracciones se producen mediante credenciales robadas
Fuente: Estudio DBIR de Verizon
1. Encuesta The Global State of Information Security® de 2015, de PwC, CIO y CSO: www.pwc.com/gsiss20152. “US cybercrime: Rising risks, reduced readiness” (La ciberdelincuencia en Estados Unidos: mayores riegos, menor preparación) de PwC http://www.pwc.com/en_US/us/increasing-it-effectiveness/
publications/assets/2014-us-state-of-cybercrime.pdf
3www.netiq.com
productividad posible. Por tanto, es necesario que la estrategia interrelacione seguridad, produc tividad y flexibilidad para que las empresas y otras organizaciones sigan creciendo. Uno de los factores principales consiste en garantizar que los profesionales puedan acceder a la información y los servicios que necesiten, sin importar dónde estén o qué dispositivo usen. Por ello, si la seguridad se plantea a posteriori, la empresa acabará perdiendo antes o después. Sin embargo, obstaculizar la productividad empresarial tampoco es la mejor solución.
Aunque las redes privadas virtuales (VPN) siguen siendo la solución más popular para proporcionar acceso seguro a los usuarios fuera de la oficina, hay otras tecnologías de acceso remoto que han demostrado mayor efectividad. Estas tecnologías incluyen soluciones de virtualización que ofrecen aplicaciones, servicios especializados o vistas completas de escritorio de manera remota, y que solo requieren un ancho de banda normal y la potencia de procesamiento del cliente. Además, también mantienen la información privada fuera
de los dispositivos remotos al mismo tiempo que facilitan un práctico acceso. Conforme la empresa aprovecha estas tecnologías remotas y los profesionales interactúan con ellas, las expectativas siguen aumentando. La respuesta correcta no es un "no", sino un "cómo".
Los profesionales prefieren la flexibilidadTanto si usa una VPN tradicional para el acceso remoto como si confía en una tecnología virtualizada, es fundamental proteger dicho acceso. Y, puesto que 8 de cada 10 infracciones incluyen credenciales robadas, resulta fundamental verificar la identidad del usuario para garantizar la seguridad.
Uno de los enfoques más efectivos para verificar la identidad de alguien consiste en aplicar la autenticación de dos factores. Se trata, en otras palabras, de activar otro tipo de autenticación cuando alguien introduce sus credenciales, ya que podrían ser robadas. Los usuarios tienen que proporcionar determinada información, como el
Fuente: Investigación y trabajo realizado por Sandy Burud en una tesis en flexpaths.com
Reducción de gastos inmobiliarios y espacio de oficina
Trabajo compartido: los empleados pueden compartir tareas y espacio
Horarios flexibles, según las necesidades, en lugar de horarios de trabajo rígidos.
Razones para aumentar el número de empleados que trabajan a distancia:
organizaciones de Norteamérica tienen algún empleado trabajando fuera de la oficina1de cada 4
NetIQArgentina+54 11 5258 8899
Chile+56 2 2864 5629 Colombia+57 1 622 2766
México+52 55 5284 2700
Panamá+507 2 039291
España+34 91 781 5004
Venezuela+58 212 267 6568
contact[email protected]/communitieswww.netiq.com
Para obtener una lista completa de nuestras oficinas en América del Norte, Europa, Oriente Medio, África, AsiaPacífico y América Latina, visite www.netiq.com/contacts.
www.netiq.com
código de un dispositivo, o acceder mediante el uso de sus dedos, rostro o cara, por ejemplo. Si se realiza correctamente, el proceso de autenticación escalonada es uno de los métodos más efectivos para evitar actividades mal in tencionadas.
Si forma parte de una organización que sigue confiando en complicados testigos para la autenticación de dos factores, seguramente esté pagando demasiado por tasas de licencia y gastos generales de administración. Por ello, a medida que amplíe el número de usuarios con acceso remoto seguro, se dará cuenta de que el antiguo método de autenticación para usuarios de VPN no funciona, tanto por mo tivos económicos como por el número de
horas que requiere su administración. NetIQ tiene mucho que ofrecer en ambos sentidos.
Si en la actualidad ofrece acceso a información confidencial mediante una VPN u otro tipo de tecnología de acceso remoto con credenciales de usuario, está jugando con fuego. Y se trata de un fallo de seguridad cuyas consecuencias tendrá que afrontar antes o después. Sin embargo, NetIQ puede ayudarle. Con su arqui tectura abierta y las prácticas licencias de usuario, NetIQ Advance Authentication Framework es la solución ideal.
Para obtener más información sobre Advanced Authentication Framework, visite www.netiq.com/2FA.
www.netiq.com
NetIQ proporciona la libertad de incorporar el
tipo de autenticación que funcione mejor para
su empresa.
584ES0020001 | 12/15 | © 2015 NetIQ. Reservados todos los derechos. NetIQ y el logotipo de NetIQ son marcas comerciales registradas de NetIQ Corporation en EE. UU. El resto de marcas son propiedad de sus respectivos propietarios.