Usuarios remotos en el entorno corporativo

Palabras clave

Contenido patrocinado: 
Los trabajadores utilizan dispositivos móviles para permitir este tipo de interacciones remotas
Autor:
En los últimos años han ido apareciendo proveedores que ofrecen directamente servicios de infraestructura en la nube, más allá del tradicional hosting
Trabajo remoto

La forma en la que trabajamos ha ido cambiando paulatinamente, en la actualidad se extiende el trabajo remoto, no solo para perfiles comerciales que no tienen presencia continua en la oficina, también en el caso de empresas que permiten a sus trabajadores trabajar desde fuera de la oficina. Esta nueva forma de trabajo conlleva una nueva forma de acceder a las aplicaciones y a los datos en la oficina, los trabajadores utilizan dispositivos móviles para permitir este tipo de interacciones remotas. Vamos a ver en este artículo la forma en la que es posible realizar este tipo trabajos y algunos consejos para mejorar la seguridad.

Infraestructuras como servicio

En los últimos años han ido apareciendo proveedores que ofrecen directamente servicios de infraestructura en la nube, más allá del tradicional hosting, esto permite a las empresas reducir el número de recursos necesarios para poder mantener una serie de servicios propios en entornos completamente controlados por su personal y, sobre todo, trasladar los gastos de inversión en gastos operativos, permitiendo una adaptación más fácil a las condiciones de la empresa. El uso de estas infraestructuras hace más fácil la implantación del trabajo remoto pues no vincula los recursos de la empresa a la infraestructura física en la sede de la empresa.

Aplicaciones como servicio

En el caso anterior, aun estando la infraestructura en un proveedor remoto, la gestión de las mismas se produce directamente por el personal de la empresa. En el caso de las aplicaciones como servicio, toda la operación de la aplicación es ajena a la empresa, la empresa únicamente configura y da de alta los usuarios en su instancia de la plataforma. Existen multitud de aplicaciones como servicio para casi todas las áreas de negocio imaginables: contabilidad, recursos humanos, control de tiempo, comunicación corporativa.

Con este esquema habitualmente los proveedores facturan una cantidad fija por usuario, de forma que la empresa puede vincular directamente el coste de las aplicaciones corporativas de cada usuario como parte de su coste empresa, permitiendo la adaptación inmediata de las aplicaciones corporativas a los cambios en el tamaño de la plantilla.

Cambios en el paradigma y seguridad

Cuando el acceso a datos y a aplicaciones se realizaba en el entorno de la propia sede de la empresa, la seguridad se reducía a seguridad perimetral y a seguridad en el dispositivo, las políticas de seguridad eran fácilmente aplicables en un entorno homogéneo y controlado. La proliferación de trabajo remoto y paradigmas como el de “Traer el propio dispositivo” (BYOD) inhabilitan este tipo de metodologías de seguridad. Ahora los trabajadores pueden utilizar cualquier tipo de conexión para conectarse a las aplicaciones con una gran diversidad de dispositivos, creando nuevos paradigmas de seguridad.

La gestión de cuentas en un mundo de aplicaciones como servicio ha de realizarse a través de servicios de Single Sign On(SSO), de forma que sea posible realizar una gestión centralizada de todas las cuentas y de los permisos de aplicaciones. Estos servicios de Single Sign On pueden estar en las instalaciones de la empresa, en infraestructura de terceros o ser a su ven una aplicación como servicio. Hay diversas razones para justificar la elección de una plataforma sobre otras, pero las principales serán (además de la seguridad de la propia plataforma) su compatibilidad con los sistemas anteriores y su compatibilidad con los sistemas que se pretende implementar.

Te interesa leer: Seguridad, cuatro formas de venderla

Una vez que los usuarios y los sistemas no están en la misma ubicación, la seguridad perimetral deja de tener importancia, la seguridad de los sistemas de la aplicación es externa a la empresa, que solo debe garantizar la seguridad de su acceso y de sus comunicaciones.

La forma de garantizar la seguridad del acceso es con sistemas de autenticación con dos factores (2FA) en los que la autenticación se hace de forma conjunta mediante dos medios (p.e. contraseña y notificación push), de esta forma una falla de seguridad en una contraseña no significa que un atacante tenga acceso a las aplicaciones.

Una vez que los sistemas no están en las instalaciones de la empresa, la seguridad de las comunicaciones ya no es algo que se pueda controlar con un cortafuegos corporativo, cobran importancia los servicios de VPN corporativa, bien en infraestructura o como servicio de un tercero.

El uso de estas redes privadas garantiza la privacidad y la seguridad de las comunicaciones de los usuarios sin necesidad de garantizar la seguridad de la red desde la que se conectan.

La seguridad en manos de los usuarios

Una vez que los usuarios no están físicamente en una oficina de forma continua, ya no es posible contar con la inmediata ayuda de un auxiliar de informática, para solventar este tipo de problemas. Esto genera una nueva serie de problemas, siempre es posible prestar asistencia de forma remota, pero para que esto sea posible es necesario invertir en la alfabetización digital de los empleados. Es necesario, no solo enseñar al usuario a ser autosuficiente en materia de uso diario de equipamiento y aplicaciones, sino también enseñar en el uso responsable de las mismas.

Conclusiones

Los nuevos paradigmas de servicios para empresas basados en infraestructuras como servicio y/o en aplicaciones como servicio pueden reducir los costes de sistemas y de infraestructura de una compañía. Y lo que es más importante, reducir la necesidad de inversión y la necesidad de previsión pues convierten costes estructurales en costes asimilables como costes relacionados con el puesto de trabajo. El uso de este tipo de modelos, no obstante, ha de venir acompañado por una inversión en la formación tecnológica y en la concienciación de los empleados acerca de la seguridad informática.

Contenido relacionado: