Dada la crisis global a la que nos enfrentamos, hemos evolucionado del trabajo tradicional al trabajo remoto. Esto implica realizar videoconferencias entre colaboradores y clientes. Utilización de conexiones privadas (VPN) para utilizar los recursos de la empresa. También, el uso de correos electrónicos de una entidad, en el cual antes algunos no podían acceder desde fuera de la red de su propia red. Esta evolución en tan poco tiempo puede crear ciertas brechas de seguridad por una falta de capacitación al personal. Los ciberdelincuentes, manteniendo en la mira algunas que se descuiden para explotar esa pequeña ventana.

La utilización de las videoconferencias es una herramienta útil para interactuar con el equipo de trabajo y a la vez realizar soporte del departamento de tecnología algunos que requieran asistencia. Es correcto, siempre que sea posible, utilizar herramientas de confianza para videoconferencias; esto significa utilizar programas de videoconferencias que puedas configurar: habilitar contraseñas al momento de unirse a la videoconferencia, asegurarse que utilice protocolos seguros en la comunicación (comunicación cifrada), el presentador pueda definir quién se une a la llamada aparte de utilización de credenciales y restringir qué usuario puedan unirse a la llamada luego que empieza.

El uso de las conexiones privada (VPN) debe ser utilizada todo el momento que se utilicen los recursos de la empresa. Estas conexiones son recomendadas para que se utilicen como túnel dividido, de esta manera todo el trafico del usuario no pasaría por la VPN; esto garantiza que solo existiría la comunicación de los recursos de la empresa. Esto permite ahorrar el ancho de banda de la entidad. También, evita que si un usuario es comprometido por un ciberdelincuente, no obtuviera la red completa; esto crea otra capa de seguridad.

La capacitación al personal del uso del trabajo remoto es primordial ya que incrementa la seguridad en la infraestructura. En estos tiempos, de una batalla contra el tiempo, puede ocasionar una brecha de seguridad por un mal manejo del uso de la tecnología, por ende, se debe tratar a los usuarios con los menores privilegios posibles. Es aquí donde se ve la diferencia cuando se emplea esta técnica de menor privilegio, ya que esto puede evitar si un usuario es comprometido no crearía un impacto crítico a la empresa. Siempre es bueno recordar, si no es necesario tener equis recurso, entonces implica que no es importante tener este acceso por defecto.