CON LA APARICIÓN de la pandemia del SARS-CoV2 se dio inicio la era del trabajo remoto, la cual ha venido acompañada de diversos retos tanto de eficiencia laboral como de seguridad, hecho que ha impulsado a los especialistas en tecnologías de la información a tener que trabajar bajo un nuevo paradigma que garantice la protección de la información que hoy se difunde y maneja en los diversos sistemas informáticos.
Así lo ha podido detectar el Índice de Gestión de Accesos de Thales 2021, encuesta global realizada por 451 Research, parte de S&P Global Market Intelligence, a más de 200 tomadores de decisiones en tecnologías de la información de América Latina, y que revela que, a la par que ha crecido el trabajo a distancia, se ha incrementado el delito cibernético, el cual toma ventaja de los diversos aspectos de la contingencia, como la necesidad de mantener contacto a la distancia para comunicarse, laborar, comprar o hacer transacciones monetarias.
El trabajo remoto ha comenzado a transitar a estrategias de confianza cero y solución de autenticación de múltiples factores. De la noche a la mañana, el acceso remoto pasó de ser una excepción al modelo de trabajo predeterminado para una gran cantidad de empleados.
También lee: COP26: el purgatorio del planeta
Y, en efecto, desde que se declaró el “semáforo rojo” en países como México, el reto fue garantizar la continuidad de los procesos productivos del país, lo cual solo fue posible a través del hasta entonces incipiente home office, una forma de trabajo que para muchos resultaba utópica y poco fiable.
Ante la mirada atónita de quienes hasta antes habían descartado la posibilidad de trabajar desde casa, según la Encuesta regional 2020, encabezada por la IAE Business School, durante 2020 México se llegó a colocar como el principal país de Latinoamérica en impulsar el teletrabajo, de manera que casi el 84 por ciento de las personas que laboraban lo hacían desde sus hogares.
Lo anterior propició que aumentaran los ataques de ransomwarehasta en 150 por ciento, de manera que las organizaciones han tenido que adoptar estrategias de seguridad modernas como las denominadas “redes de confianza cero” (ZTNA).
No te pierdas: Cómo emprender y no morir en el intento
Los especialistas pudieron percibir que de las tecnologías más implementadas en este periodo fueron las redes privadas virtuales (VPN), según la experiencia de 62 por ciento de los profesionales de las tecnologías de la información encuestados, seguida de la infraestructura de escritorio virtual, el acceso a la nube y el perímetro definido por software/acceso a la red de confianza cero (ZTNA/SDP).
Sin embargo, ante la necesidad de transitar hacia entornos más seguros, el 40 por ciento de los especialistas consideró que la mejor opción para reemplazar sus VPN son las ZTNA/SDP, mientras que el 25 por ciento espera pasar a una solución de autenticación de múltiples factores (MFA).
Las empresas están navegando por un mundo volátil y complejo y la adopción de un modelo de confianza cero les permitirá continuar realizando operaciones de manera segura en medio de la incertidumbre.
Te interesa: Seguridad y salud en el trabajo, una planificación vital para las empresas de hoy
El reto es asegurarse de que una caída en la productividad no se convierta en un efecto secundario no deseado. La investigación muestra que los profesionales de las tecnologías de la información ven cada vez más la gestión de accesos y las capacidades de autenticación por contexto como componentes fundamentales para lograr un modelo de confianza cero.
Es así que, para muchos de los encuestados, los modelos de confianza cero son la solución más utilizada para mejorar los entornos de acceso, aunque muchos aún se encuentran en la etapa inicial de adopción.
Además, para el 71 por ciento de los profesionales de las tecnologías de la información de Latinoamérica dicen que la estrategia de confianza cero es la base para sus modelos de seguridad en la nube en mayor o menor alcance. N
—∞—
Sergio Muniz es vicepresidente de Ventas para Gestión de Acceso e Identidad en Thales Latinoamérica y experto en seguridad cibernética. Los puntos de vista expresados en este artículo son responsabilidad del autor.