{"id":22902,"date":"2021-09-22T14:36:15","date_gmt":"2021-09-22T20:36:15","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22902"},"modified":"2021-09-22T14:36:15","modified_gmt":"2021-09-22T20:36:15","slug":"back-to-office-checklist","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/back-to-office-checklist\/22902\/","title":{"rendered":"Plan de seguridad de TI para el regreso a la oficina"},"content":{"rendered":"<p>Tarde o temprano, la mayor\u00eda de las organizaciones tendr\u00e1n que pensar en las rutinas de trabajo posteriores a la pandemia. Si bien muchas empresas, a\u00fan bajo los estragos de la pandemia, todav\u00eda tienen que tomar sus decisiones finales respecto al manejo de sus nuevas realidades en el lugar de trabajo, incluso un regreso parcial a la oficina requiere ciertas medidas de parte de los equipos de inform\u00e1tica y seguridad de TI.<\/p>\n<p>El cambio al trabajo en casa fue dif\u00edcil, pero, extra\u00f1amente, regresar a la oficina podr\u00eda ser igual de desafiante. Las organizaciones tendr\u00e1n que revertir algunos cambios, lo que podr\u00eda representar la misma cantidad de esfuerzo que se necesit\u00f3 para implementarlos. Tambi\u00e9n ser\u00e1 necesario que vuelvan a revisar la seguridad de los servicios internos y cubrir las necesidades de los empleados en cuanto al software al que se acostumbraron durante el confinamiento. Para ayudar a los gerentes de seguridad de TI estresados a organizar sus prioridades, recopilamos algunos puntos de acci\u00f3n de ciberseguridad para las empresas.<\/p>\n<h2>1.\u00a0\u00a0\u00a0\u00a0 Manten\u00e9n las alternativas de ciberseguridad para el trabajo en casa<\/h2>\n<p>A fin garantizar la seguridad de los endpoints corporativos mientras los empleados trabajaban desde casa, muchas empresas introdujeron medidas de protecci\u00f3n adicional como verificaciones de seguridad y administraci\u00f3n de parches centralizada de las computadoras remotas, a\u00f1adiendo o expandiendo el acceso a VPN y ofreciendo capacitaci\u00f3n espec\u00edfica en concienciaci\u00f3n. Los agentes de detecci\u00f3n y respuesta en endpoints desempe\u00f1aron funciones clave para identificar y cerrar las brechas en los per\u00edmetros de la red.<\/p>\n<p>Ya sea que tu fuerza de trabajo pase de la casa a la oficina o solo viaje mucho, utilizar VPN, EDR y sistema de detecci\u00f3n de intrusiones en endpoints garantizar\u00e1 su regreso seguro al trabajo en sitio.<\/p>\n<h2>2.\u00a0\u00a0\u00a0\u00a0 Restaura los controles de seguridad que se deshabilitaron para los trabajadores a distancia<\/h2>\n<p>Para permitir que los empleados a distancia se conectaran a la red corporativa, especialmente desde dispositivos personales, algunas organizaciones debilitaron o deshabilitaron los controles de ciberseguridad como el Control de admisi\u00f3n a la red (NAC). El NAC revisa que las computadoras cumplan con los requisitos de seguridad corporativa como protecci\u00f3n contra <em>malware<\/em> actualizada antes de otorgar acceso a la red corporativa.<\/p>\n<p>Cuando los empleados regresen a la oficina y se conecten a la red corporativa, el NAC deber\u00eda encenderse para proteger los sistemas internos en caso de que las m\u00e1quinas sean un riesgo. Pero debido a que las computadoras han sido remotas durante m\u00e1s o menos 18 meses, es posible que les hayan faltado algunas actualizaciones. Esto significa que activar el NAC para docenas o incluso cientos de m\u00e1quinas puede causar muchos errores. Como resultado, encender el servicio podr\u00eda convertirse en un proceso paso a paso y de afinaci\u00f3n para grupos peque\u00f1os de empleados.<\/p>\n<p>Es necesario que las organizaciones anticipen estos problemas y tengan un plan que incluya recursos, fechas l\u00edmite, arreglo de errores y tal vez incluso ayuda de los integradores de TI.<\/p>\n<h2>3.\u00a0\u00a0\u00a0\u00a0 Actualiza los sistemas internos<\/h2>\n<p>No olvides verificar los servicios cr\u00edticos internos. En caso de haber servidores sin parchear en el edificio, el equipo de seguridad de TI necesita saberlo antes de que cualquiera pueda entrar.<\/p>\n<p>Cuando todos est\u00e1bamos con equipos de escritorio en la oficina, nuestras computadoras estaban siempre conectadas a la red corporativa y contaban protecci\u00f3n y control de pol\u00edticas las 24 horas al d\u00eda. En consecuencia, el riesgo de que un <em>exploit<\/em> penetrara la red desde una PC y comprometiera un servidor vulnerable era bajo.<\/p>\n<p>Ahora que todos regresen a la oficina y conecten sus laptops a la red corporativa al mismo tiempo, un solo controlador de dominio sin parchear podr\u00eda otorgar acceso libre a, por ejemplo, datos de las cuentas y contrase\u00f1as de los empleados.\u00a0 Un equipo de seguridad de TI vigilante deber\u00eda detectar el problema a tiempo y desviar problemas serios, pero, aun as\u00ed, esto deja el trabajo adicional de reorganizar la red y cambiar todas las contrase\u00f1as.<\/p>\n<h2>4.\u00a0\u00a0\u00a0\u00a0 Prep\u00e1rate para ahorrar, pero tambi\u00e9n para pagar<\/h2>\n<p>El regreso de los empleados a la oficina les ahorrar\u00e1 algo de dinero. Por ejemplo, en Kaspersky, incrementamos la cantidad de t\u00faneles de VPN de 1,000 a m\u00e1s de 5,000 para que la mayor\u00eda del personal trabajara desde casa. Es probable que este costo se reduzca a medida que el equipo regrese a la oficina.<\/p>\n<p>De manera similar, las empresas pueden reducir la cantidad de soluciones basado en la nube a las que est\u00e1n suscritas, como Slack o Microsoft Teams. Ahora que el personal est\u00e1 en la oficina, las empresas no necesitar\u00e1n tantas licencias para nube, y es posible que algunos servicios puedan volver a ser a recursos locales. La misma estrategia aplica para aplicaciones de firma electr\u00f3nica, las cuales fueron necesarias durante el confinamiento, pero ahora pueden reemplazarse (o escalarse) con el regreso a procesos de firma tradicional de documentos.<\/p>\n<p>Considera gastar este presupuesto liberado en la organizaci\u00f3n de estaciones de trabajo digitales para que los empleados puedan dividir sus semanas entre la oficina y otro lugar. El concepto no es nuevo, pero la pandemia lo ha hecho m\u00e1s com\u00fan, <a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/6-trends-on-the-gartner-hype-cycle-for-the-digital-workplace-2020\/\" target=\"_blank\" rel=\"noopener nofollow\">como apunta Garnet<\/a>. De la infraestructura de escritorio virtual (VDI) a equipo de escritorio como servicio (DaaS), las tecnolog\u00edas de trabajo remoto pueden, en esencia, mover los espacios de trabajo a la nube, lo que permite que est\u00e9n disponibles desde cualquier dispositivo conectado, y los escritorios virtuales son mucho m\u00e1s f\u00e1ciles de implementar, gestionar, arreglar y proteger que las computadoras remotas.<\/p>\n<h2>5.\u00a0\u00a0\u00a0\u00a0 Guarda las herramientas y configuraciones que los empleados usaban a nivel remoto<\/h2>\n<p>En el trabajo remoto, los empleados aprendieron a dominar nuevas herramientas de comunicaci\u00f3n y colaboraci\u00f3n, para conversaciones, videoconferencias, planeaci\u00f3n, CRM y m\u00e1s. Si estas herramientas funcionan, los empleados querr\u00e1n seguir utiliz\u00e1ndolas. Gracias a su experiencia en la pandemia, 74% de quienes respondieron a nuestra encuesta dijeron que <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2020\/11\/12034625\/2020_Kaspersky_Own-Your-Future_report.pdf\">quieren condiciones de trabajo m\u00e1s flexibles y c\u00f3modas<\/a>.<\/p>\n<p>Es posible que vetar estas innovaciones no sea lo mejor. Podr\u00eda provocar el crecimiento de un tipo de TI sombra, es decir, empleados que utilizan aplicaciones sin aprobaci\u00f3n del equipo de TI. Las empresas deben estar preparadas para aprobar nuevos servicios o sugerir, y defender, alternativas. Las soluciones dedicadas pueden ayudar a las organizaciones a administrar el acceso a los servicios en nube (mediante funciones de descubrimiento en nube dedicadas en una soluci\u00f3n de seguridad o agentes de seguridad de acceso a la nube) y aplicar las pol\u00edticas de seguridad asociadas.<\/p>\n<p>Las seguridad de TI debe ser un habilitador de la empresa y no una barrera. Ignorar un cambio masivo en la conducta puede da\u00f1ar la visi\u00f3n que un empleado tienen de la empresa, mientras que permitir el trabajo remoto y los servicios que son convenientes para los trabajadores puede tener el efecto opuesto. Esto tambi\u00e9n aplica a los futuros candidatos y personal. Esto lo vimos en <a href=\"https:\/\/www.theverge.com\/2021\/6\/4\/22491629\/apple-employees-push-back-return-office-internal-letter-tim-cook\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a> en donde algunos empleados escribieron una carta abierta a Tim Cook y a los ejecutivos para que considerar\u00e1n las decisiones sobre el trabajo remoto y la flexibilidad en la locaci\u00f3n de este como aut\u00f3nomas de cada equipo, as\u00ed como los son las decisiones de contrataci\u00f3n.<\/p>\n<p>La pandemia y las transiciones mundiales al teletrabajo representaron desaf\u00edos de fuerza mayor para las empresas y sus departamentos de TI. A pesar de las dificultades, esta experiencia es invaluable y proporciona una lecci\u00f3n crucial para el futuro.<\/p>\n<p>Una de las lecciones m\u00e1s importantes de la pandemia es qu\u00e9 tan r\u00e1pido las empresas pueden cambiar. Con toda esta experiencia, la seguridad de TI deber\u00eda ofrecer opciones y respaldar la flexibilidad continua. Un regreso inteligente y seguro a la oficina en cualquier forma puede ayudar a las empresas a mantenerse al frente de la tendencia y a sacar el mejor provecho de sus procesos empresariales.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Una lista de verificaci\u00f3n de ciberseguridad para el regreso a la oficina.<\/p>\n","protected":false},"author":2537,"featured_media":22903,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[5423,5422,3923],"class_list":{"0":"post-22902","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-estrategia","10":"tag-trabajo-hibrido","11":"tag-trabajo-remoto"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/back-to-office-checklist\/22902\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/back-to-office-checklist\/23354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/back-to-office-checklist\/18821\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/back-to-office-checklist\/25416\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/back-to-office-checklist\/23488\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/back-to-office-checklist\/26040\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/back-to-office-checklist\/25616\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/back-to-office-checklist\/31512\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/back-to-office-checklist\/10080\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/back-to-office-checklist\/42048\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/back-to-office-checklist\/17727\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/back-to-office-checklist\/15327\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/back-to-office-checklist\/27406\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/back-to-office-checklist\/27615\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/back-to-office-checklist\/24353\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/back-to-office-checklist\/29722\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/back-to-office-checklist\/29516\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/trabajo-hibrido\/","name":"trabajo h\u00edbrido"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22902","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2537"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22902"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22902\/revisions"}],"predecessor-version":[{"id":22911,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22902\/revisions\/22911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22903"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22902"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22902"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22902"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}