Soporte técnico remoto, otro factor de riesgo para las empresas

¿Tus empleados instalan y configuran software empresarial por cuenta propia? De ser así, ¿cómo sabes que no hay desconocidos con acceso a tu red?

En las grandes empresas, el departamento de TI normalmente gestiona las tareas de instalación y configuración del software empresarial para todas las computadoras. Para un equipo pequeño, no obstante, resulta incluso difícil justificar la presencia de un especialista. La mayoría de las pymes deben contentarse con un equipo en rotación de administradores de sistemas de medio tiempo, quienes no siempre están disponibles. Así, en algunos casos, los empleados deben configurar el software de trabajo por cuenta propia.

Pero no todos saben cómo configurar una solución sofisticada, incluso con un manual. Algo puede salir mal: si, por ejemplo, es imposible comunicarse con el administrador o está ausente, y no hay nadie en la oficina que esté familiarizado con el problema, algunos empleados pueden tener la brillante idea de llamar a alguien que sabe de computadoras.

Algunas empresas sin un equipo de soporte especializado en realidad consideran que ese tipo de cosas es normal. Los empleados solo pagan por el servicio y luego se les reembolsa. Ya sea normal o no, estos casos entrañan otorgarle el acceso remoto al contratista, lo cual constituye un motivo inequívoco de preocupación.

Amenazas reales del acceso remoto

Para empezar, no tienes ni idea de cuán calificado está este contratista de TI o cuán hábil es el conocido del empleado; o bien, qué tan en serio se toman su propia seguridad (ya no digamos la tuya) y qué tan confiables son. Al permitirle a tu empleado que solicite ayuda a desconocidos y delegue el control de las computadoras, pones en riesgo la totalidad de tu red corporativa.

El administrador del sistema remoto podría dar con tus mensajes de correo empresariales por error u otros documentos confidenciales; sus propias computadoras pueden verse comprometidas. Nunca sabes qué hace para garantizar la seguridad de las credenciales de acceso a tu computadora y quién más podría tener acceso a ella. Y si su integridad es defectuosa, podrían copiar información importante o infectar tu sistema deliberadamente.

En busca de una solución, tu empleado puede incluso llegar a un sitio falso de soporte técnico, lo cuales gozan de gran publicidad en medios sociales y foros temáticos.

Como resultado, tu negocio puede sufrir graves pérdidas financieras y de reputación. Y es probable que el robo de datos o el daño por sí mismo resulte ya costoso. Además, también debes contemplar las leyes de protección de datos personales, que no debes tomarte a la ligera.

Además, pocas personas piensan en desactivar el acceso remoto tan pronto como el problema se ha resuelto. Y si se puede acceder a una computadora desde otro lugar, es probable que existan intentos, esta vez sin el conocimiento de tu empleado. Nos hemos topado con casos en los que dichos “especialistas” averían las máquinas de sus antiguos clientes para garantizar que acudan a ellos de nuevo.

Nunca otorgues acceso remoto a quien no conozcas ni sea de tu confianza

En vista de los recursos limitados, en algunas empresas es imposible evadir la administración remota. Pero puedes reducir el riesgo de ciberincidentes instaurando normas que dicten que solamente los profesionales confiables tienen acceso a tus computadoras.

  • Cuando selecciones un proveedor de servicios de TI, asegúrate de elegir uno que sea confiable. Lo mejor es seleccionar proveedores de MSP, no individuos sin habilidades probadas. Utiliza nuestra herramienta de búsqueda de socios para hallar proveedores confiables a juicio nuestro.
  • Da instrucciones a tus empleados para que no otorguen acceso remoto a las computadoras de trabajo a nadie que no haya sido designado por la empresa.
  • Aconseja a tus empleados desactivar el acceso remoto tan pronto se haya resuelto el problema. Es sencillo de hacer con los sistemas actuales.
  • Utiliza una solución de ciberseguridad confiable para gestionar aplicaciones remotamente de un modo seguro, bloquear recursos maliciosos, incluyendo los sitios falsos de soporte técnico, y detectar otras amenazas online.
Consejos