NSA publica pautas de ciberseguridad para trabajadores remotos

NSA publica pautas de ciberseguridad para trabajadores remotos

El número de ataques cibernéticos ha aumentado constantemente en los últimos meses, con cada vez más empresas que adoptan procedimientos de trabajo en el hogar para mantener la productividad al tiempo que respetan las órdenes de cuarentena y el distanciamiento social. En respuesta a esta amenaza, la Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha emitido una serie de pautas de teletrabajo, destacando la importancia del cifrado de extremo a extremo y otras medidas de seguridad. La NSA no es la primera en asesorar sobre la gestión de riesgos de seguridad cuando se utiliza software de escritorio remoto. En abril, Microsoft publicó instrucciones para protegerse de los ataques cibernéticos mientras usaba su Protocolo de escritorio remoto (RDP), una de las soluciones de acceso remoto más populares del mundo.

Seguridad remota de estaciones de trabajo

La publicación de la NSA proporciona a los usuarios criterios para seleccionar y utilizar software de escritorio remoto seguro. De acuerdo con las pautas, las soluciones más seguras implementarán cifrado de extremo a extremo con estándares bien probados, validarán la identidad de los usuarios a través de la autenticación multifactor y permitirán controlar exactamente quién se conecta a las sesiones de colaboración. Además, los usuarios deben tener en cuenta la política de privacidad y la transparencia de cualquier herramienta de acceso remoto utilizada. Las empresas querrán verificar si la política de un proveedor permite la venta de información a terceros y si la información confidencial se puede eliminar de forma segura de sus servidores. La evaluación de la NSA de herramientas de acceso remoto populares como Cisco Webex, Signal y Microsoft Teams muestra que ningún servicio cumple con todos los requisitos. Los dos más cercanos, Signal y Wickr, perdieron puntos por no estar sujetos a una auditoría de terceros, aunque ambos han publicado su código fuente. En última instancia, las empresas tendrán que decidir por sí mismas qué características de seguridad son las más importantes, utilizando las pautas de la NSA como punto de partida.