Se afronta un nuevo reto en el ámbito tecnológico al poder mantener el seguimiento de las actividades de trabajo a distancia, con herramientas de conexión remota (Home Office), por lo anterior y por las distintas actividades que el ámbito educativo ofrece, los usuarios mediante este reto representan un punto sensible para las instituciones.
A continuación identificamos una serie de riesgos:
Uso de Sistemas Inseguros: La necesidad de usuarios que no cuentan con equipo para poder trabajar remotamente y solicitan a la institución el equipamiento tecnológico (computadora portátil o de escritorio), representan un riesgo para la institución en equipo físico y en manejo de información que se manejan en ambientes no controlados como el internet, conexiones remotas que ponen en riesgo a la infraestructura institucional y a la información confidencial.
Saturación del Servicio de VPN: los recursos de servicio VPN pueden ser insuficientes para dar conexión a distancia al total de usuarios de la institución, lo cual puede probar mal funcionamiento e incluso fallas de operación.
Tiempo de Respuesta: Es normal que una institución no esté preparada para contingencias de gran demanda, por lo cual el área destinada al soporte de usuarios en el ámbito tecnológico no pueda cubrir de manera regular las solicitudes ni pueda apoyar al máximo en las necesidades de los usuarios a distancia.
Acceso a Sistemas Críticos: Si el acceso a los sistemas críticos para el desempeño de las actividades de los empleados no fue diseñado para utilizarse de forma remota, los administradores de red y el equipo de Ciberseguridad/TI implementaran accesos “temporales” que pueden significar brechas de seguridad obligadas para la continuidad del negocio.
Ciberataques: la situación actual de teletrabajo en la mayoría de las instituciones abre la oportunidad de ataques y nos hace más vulnerables, el correo electrónico es una práctica muy usada por los ciberatacantes que operan por medio de phishing, se puede usar como anzuelo noticias relacionadas con el tema actual de interés para la población, y por medio de estos correos infiltrase para obtener información personal e institucional. de concientización al respecto sobre todos con los empleados que estarán laborando de manera remota y así prevenir riesgos adicionales.
Software malicioso: Al ser el usuario quien administra el equipamiento de cómputo, puede darse que por la inexperiencia y falta de conocimiento se enfrente a instalaciones de software que pueda dañar el equipo de cómputo además de poder ser víctima de ciberatacantes que utilizan estos sistemas para filtrase a los equipos y manipular los servicios.
Riesgos más comunes mediante sistemas de mensajerías que han sido vulneradas:
- Alteración de mensajes. Un atacante inserta, elimina o modifica la información dentro de un mensaje para engañar al receptor.
- Pérdida de la confidencialidad. Información dentro de un mensaje se da a conocer a una persona no autorizada.
- Mensajes falsificados. Mensajes ficticios que el atacante intenta que se piense que se envían desde un remitente válido.
- Man in the middle. Una tercera persona se pone entre el emisor y el proveedor y reenvía los mensajes de manera que los dos participantes no son conscientes, lo que permite al atacante ver y modificar todos los mensajes.