{"id":26040,"date":"2021-09-23T16:12:03","date_gmt":"2021-09-23T14:12:03","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26040"},"modified":"2021-09-23T16:12:03","modified_gmt":"2021-09-23T14:12:03","slug":"back-to-office-checklist","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/back-to-office-checklist\/26040\/","title":{"rendered":"Plan de seguridad inform\u00e1tica para el regreso a la oficina"},"content":{"rendered":"<p>Tarde o temprano, la mayor\u00eda de las organizaciones tendr\u00e1n que pensar en la rutina de trabajo posterior a la pandemia. Si bien muchas empresas, a\u00fan bajo los estragos de la pandemia, todav\u00eda tienen que tomar decisiones respecto a la gesti\u00f3n de sus nuevas realidades en el lugar de trabajo, incluso un regreso parcial a la oficina requiere ciertas medidas por parte de los departamentos inform\u00e1ticos y de ciberseguridad.<\/p>\n<p>El cambio al teletrabajo fue dif\u00edcil, pero, sorprendentemente, regresar a la oficina podr\u00eda ser igual de desafiante. Las organizaciones tendr\u00e1n que revertir algunos cambios, lo que podr\u00eda representar la misma cantidad de esfuerzo que se necesit\u00f3 para implementarlos. Tambi\u00e9n ser\u00e1 necesario que vuelvan a revisar la seguridad de los servicios internos y cubrir las necesidades de los empleados en cuanto al <em>software<\/em> al que se acostumbraron durante el confinamiento. Para ayudar a un estresado departamento de seguridad inform\u00e1tica a organizar sus prioridades, hemos recopilado algunos puntos de acci\u00f3n de ciberseguridad para las empresas.<\/p>\n<h2>1. Mant\u00e9n las alternativas de ciberseguridad que se utilizaron en el teletrabajo<\/h2>\n<p>Con el objetivo de garantizar la seguridad de los <em>endpoints<\/em> corporativos mientras los empleados trabajaban desde casa, muchas empresas introdujeron medidas de protecci\u00f3n adicional como la comprobaci\u00f3n de seguridad y administraci\u00f3n de parches centralizada de los ordenadores remotos, a\u00f1adiendo o expandiendo el acceso a la VPN y ofreciendo formaciones espec\u00edficas en concienciaci\u00f3n. Los agentes de detecci\u00f3n y respuesta en <em>endpoints<\/em> desempe\u00f1aron funciones clave para identificar y cerrar las brechas en los per\u00edmetros de la red.<\/p>\n<p>Independientemente de que tu personal pase de la casa a la oficina o simplemente viaje mucho, utilizar una VPN, la EDR y un sistema de detecci\u00f3n de intrusiones en <em>endpoints<\/em> garantizar\u00e1 su regreso seguro al trabajo en la oficina.<\/p>\n<h2>2. Restaura los controles de seguridad que se deshabilitaron para los trabajadores a distancia<\/h2>\n<p>Para permitir que los empleados a distancia se conectaran a la red corporativa, especialmente desde dispositivos personales, algunas organizaciones debilitaron o deshabilitaron los controles de ciberseguridad como el Control de admisi\u00f3n a la red (NAC). El NAC revisa que los ordenadores cumplan con los requisitos de seguridad corporativa como protecci\u00f3n contra <em>malware<\/em> actualizada antes de otorgar acceso a la red corporativa.<\/p>\n<p>Cuando los empleados regresen a la oficina y se conecten a la red corporativa, el NAC deber\u00eda encenderse para proteger los sistemas internos en caso de que las m\u00e1quinas sean un riesgo. Pero debido a que los ordenadores han trabajado en remoto durante m\u00e1s o menos 18 meses, es posible que les hayan faltado algunas actualizaciones. Esto significa que activar el NAC para docenas o incluso cientos de m\u00e1quinas puede causar muchos errores. Como resultado, encender el servicio podr\u00eda convertirse en un proceso paso a paso y de afinaci\u00f3n para grupos peque\u00f1os de empleados.<\/p>\n<p>Es necesario que las organizaciones se anticipen a estos problemas y tengan un plan que incluya recursos, fechas l\u00edmite, soluci\u00f3n a los errores y tal vez incluso ayuda de los integradores inform\u00e1ticos.<\/p>\n<h2>3. Actualiza los sistemas internos<\/h2>\n<p>No te olvides de comprobar los servicios cr\u00edticos internos. En caso de haber servidores sin parchear en el edificio, el equipo de seguridad inform\u00e1tica debe saberlo antes de que cualquiera pueda entrar.<\/p>\n<p>Cuando todos est\u00e1bamos con equipos de escritorio en la oficina, nuestros ordenadores estaban siempre conectados a la red corporativa y contaban con protecci\u00f3n y control de las pol\u00edticas las 24 horas del d\u00eda. En consecuencia, el riesgo de que un <em>exploit<\/em> penetrara la red desde un PC y comprometiera un servidor vulnerable era bajo.<\/p>\n<p>Ahora cuando todos regresen a la oficina y conecten sus port\u00e1tiles a la red corporativa al mismo tiempo, un solo controlador de dominio sin parchear podr\u00eda otorgar acceso libre a, por ejemplo, datos de las cuentas y contrase\u00f1as de los empleados. Un equipo de seguridad inform\u00e1tico vigilante deber\u00eda detectar el problema a tiempo y desviar problemas serios, pero, aun as\u00ed, esto deja el trabajo adicional de reorganizar la red y cambiar todas las contrase\u00f1as.<\/p>\n<h2>4. Prep\u00e1rate para ahorrar, pero tambi\u00e9n para pagar<\/h2>\n<p>El regreso de los empleados a la oficina ahorrar\u00e1 algo de dinero a las empresas. Por ejemplo, en Kaspersky, incrementamos la cantidad de t\u00faneles de VPN de 1000 a m\u00e1s de 5000 para que la mayor\u00eda del personal trabajara desde casa. Es probable que este coste se reduzca a medida que el equipo vaya regresando a la oficina.<\/p>\n<p>De igual forma, las empresas pueden reducir la cantidad de soluciones basadas en la nube a las que est\u00e1n suscritas, como Slack o Microsoft Teams. Ahora que el personal est\u00e1 en la oficina, las empresas no necesitar\u00e1n tantas licencias en la nube y es posible que algunos servicios puedan volver a ser a recursos locales. Esta misma estrategia se aplica en el caso de las aplicaciones de firma electr\u00f3nica, que tan necesarias resultaron durante el confinamiento, pero que ahora pueden reemplazarse (o escalarse) con el regreso al proceso de la firma tradicional de documentos.<\/p>\n<p>Considera gastar este presupuesto liberado en la organizaci\u00f3n de las estaciones de trabajo digitales para que los empleados puedan dividir sus semanas entre la oficina y cualquier otro lugar. El concepto no es nuevo, pero la pandemia lo ha hecho m\u00e1s com\u00fan, <a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/6-trends-on-the-gartner-hype-cycle-for-the-digital-workplace-2020\/\" target=\"_blank\" rel=\"noopener nofollow\">como apunta Garner<\/a>. De la infraestructura de escritorio virtual (VDI) a equipo de escritorio como servicio (DaaS), las tecnolog\u00edas de trabajo remoto pueden, en esencia, mover los espacios de trabajo a la nube, lo que permite que est\u00e9n disponibles desde cualquier dispositivo conectado y los escritorios virtuales son mucho m\u00e1s f\u00e1ciles de implementar, gestionar, arreglar y proteger que los ordenadores remotos.<\/p>\n<h2>5. Conserva las herramientas y configuraciones que los empleados usaban a nivel remoto<\/h2>\n<p>En el trabajo remoto, los empleados aprendieron a dominar nuevas herramientas de comunicaci\u00f3n y colaboraci\u00f3n, para conversaciones, videoconferencias, planificaci\u00f3n, CRM, etc. Si estas herramientas funcionan, los empleados querr\u00e1n seguir utiliz\u00e1ndolas. Gracias a su experiencia en la pandemia, el 74 % de los encuestados de nuestro estudio afirmaron que <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2020\/11\/12034625\/2020_Kaspersky_Own-Your-Future_report.pdf\">quieren condiciones de trabajo m\u00e1s flexibles y c\u00f3modas<\/a>.<\/p>\n<p>Es posible que vetar estas innovaciones no sea lo mejor. Podr\u00eda provocar el crecimiento de un tipo de \u201cshadow-IT\u201d, es decir, empleados que utilizan aplicaciones sin aprobaci\u00f3n del equipo inform\u00e1tico. Las empresas deben estar preparadas para aprobar nuevos servicios o sugerir, y defender, alternativas. Las soluciones dedicadas pueden ayudar a las organizaciones a administrar el acceso a los servicios en la nube (mediante funciones dedicadas de descubrimiento en la nube en una soluci\u00f3n de seguridad o agentes de seguridad de acceso a la nube) y aplicar las pol\u00edticas de seguridad asociadas.<\/p>\n<p>La seguridad inform\u00e1tica debe ser un habilitador de la empresa y no una barrera. Ignorar un cambio masivo en la conducta puede da\u00f1ar la visi\u00f3n que un empleado tiene de la empresa, mientras que permitir el trabajo remoto y los servicios que son convenientes para los trabajadores puede tener el efecto opuesto. Esto tambi\u00e9n se aplica a los futuros candidatos y personal. De hecho, ya hemos visto lo sucedido en <a href=\"https:\/\/www.theverge.com\/2021\/6\/4\/22491629\/apple-employees-push-back-return-office-internal-letter-tim-cook\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a> en donde algunos empleados escribieron una carta abierta a Tim Cook y a los directivos para que consideraran su decisi\u00f3n sobre el trabajo remoto y la ubicaci\u00f3n flexible para que sean aut\u00f3nomas de cada equipo, as\u00ed como los son las decisiones de contrataci\u00f3n.<\/p>\n<p>La pandemia y la transici\u00f3n mundial al teletrabajo representaron un desaf\u00edo de fuerza mayor para las empresas y sus departamentos inform\u00e1ticos. A pesar de las dificultades, esta experiencia es invaluable y proporciona una lecci\u00f3n crucial para el futuro.<\/p>\n<p>Una de las lecciones m\u00e1s importantes de la pandemia es la rapidez con la que puede cambiar una empresa. Con toda esta experiencia, la seguridad inform\u00e1tica deber\u00eda ofrecer opciones y respaldar la flexibilidad continua. Un regreso inteligente y seguro a la oficina en cualquier forma puede ayudar a las empresas a mantenerse al frente de la tendencia y a sacar el mejor provecho de sus procesos empresariales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una lista con todas las comprobaciones de ciberseguridad necesarias para el regreso a la oficina.<\/p>\n","protected":false},"author":2498,"featured_media":26042,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3340,3319,3078],"class_list":{"0":"post-26040","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-estrategia","11":"tag-trabajo-hibrido","12":"tag-trabajo-remoto"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/back-to-office-checklist\/26040\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/back-to-office-checklist\/23354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/back-to-office-checklist\/18821\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/back-to-office-checklist\/25416\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/back-to-office-checklist\/23488\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/back-to-office-checklist\/22902\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/back-to-office-checklist\/25616\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/back-to-office-checklist\/31512\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/back-to-office-checklist\/10080\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/back-to-office-checklist\/42048\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/back-to-office-checklist\/17727\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/back-to-office-checklist\/15327\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/back-to-office-checklist\/27406\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/back-to-office-checklist\/27615\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/back-to-office-checklist\/24353\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/back-to-office-checklist\/29722\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/back-to-office-checklist\/29516\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/trabajo-hibrido\/","name":"trabajo h\u00edbrido"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2498"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26040"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26040\/revisions"}],"predecessor-version":[{"id":26048,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26040\/revisions\/26048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26042"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}