Apuesta infinita y valiente por la innovación

El trabajo remoto es tendencia y realidad hoy en día. Rubén Fernánez, responsable del departamento de marketing & business transformation en Bloomvertech, reflexiona sobre esta nueva realidad en un artículo para Conecta Industria: Apuesta infinita y valiente por la innovación.

A continuación, el artículo completo:

El 2020 quedará marcado a fuego en nuestra memoria. El año del confinamiento, de la enfermedad, de la incertidumbre y también del tiempo en el que todos tomamos consciencia de que innovación y tecnología se daban la mano para facilitarnos la vida y fomentar la economía colaborativa. Aunque la preocupación por la crisis en que nos ha sumido la COVID-19 se extienda a todos los sectores, es una evidencia que la pandemia ha sido rotunda con la actividad empresarial: en las semanas más duras, sólo las empresas con cierto grado de digitalización pudieron continuar su actividad.

Nunca hubiéramos podido imaginar que el teletrabajo, una ficción para buena parte de los trabajadores en España, tomaría su protagonismo actual. Hoy, el trabajo en remoto es tendencia y realidad. Una solución que, si bien abre un nuevo espectro de posibilidades para empleados y empresas, también entraña nuevos riesgos que debemos encarar.

Habilitar Escritorios remotos virtuales, supone en primer lugar la necesidad de contar con una infraestructura de seguridad adaptada. Cuando aumentamos el perímetro de acción de nuestro negocio, crece parejo a él la inseguridad. Por ello, siempre remarcamos que es vital contar con una política interna de ciberseguridad que proteja no sólo la estructura informática, sino también nuestros Derechos digitales y los mayores activos con que contamos: la protección de los datos y la propiedad intelectual e industrial.

Se habla de que vivimos tiempos de transversalidad, y no podemos más que asentir porque hace tiempo que somos pioneros en estas lides y apostamos con decisión por la fusión jurídico-tecnológica en nuestra estrategia corporativa. Una apuesta por la Ciberseguridad y el Derecho tecnológico como ejes vertebradores de un entramado que hoy entremezcla asuntos de ética, privacidad, legislación y seguridad.

Debemos colaborar para evitar más cierres que dañen a nuestro tejido productivo

Hoy, las empresas invierten, se arriesgan, son valientes y luchan por sobrevivir. En el Derecho Mercantil contamos con instrumentos que facilitan la adaptación a la nueva situación post-COVID y salvaguardan la actividad empresarial, bien a través de reestructuraciones o mediante la negociación de los pre-concursos de acreedores. publicidad

Comenzábamos hablando de cómo estos meses nos han obligado a reflexionar acerca de nuestras vidas y nuestros negocios, y me gustaría despedirme con dos apuntes: el primero es que hemos de devolver a la Innovación y la Investigación el protagonismo que les corresponde en la estrategia corporativa y la segunda es que la innovación es infinita y siempre devuelve sus frutos cuando le damos la oportunidad.

 

Teletrabaja de forma segura con Bloomvertech

Teletrabajar de forma segura y eficiente es posible gracias a la herramienta VDI (Virtual Desktop Infrastructure) alojada en nuestro centro de datos y protegida con nuestro SOC.

En el blog de Bloomvertech ya habíamos hablado sobre la nueva realidad del teletrabajo: ¿Está la ciberseguridad empresarial preparada para el repentino trabajo a distancia?. Para trabajar de forma remota sin comprometer las infraestructuras y la información corporativa es necesario contar con las soluciones de seguridad más adecuadas, ¿quieres saber cuál es la mejor forma de teletrabajar?

 

Nuestro servicio VDI

La tecnología VDI consiste en hospedar el escritorio de nuestros clientes en una máquina virtual, la cual opera desde nuestros servidores seguros. Esto nos proporciona la posibilidad de proveer un servicio de teletrabajo con las siguientes características:

    • Monitorización de seguridad 24*7 desde nuestro SOC
    • Navegación segura
    • Comunicaciones unificadas
    • Ciclo de parcheo gestionado
    • Copias de seguridad de la información (backup)
    • Carpetas compartidas
    • Gestión centralizada de contraseñas
    • Antivirus gestionado
    • Búsqueda de vulnerabilidades
    • Posibilidad de housing\hosting de servidores corporativos en la misma red segura

Nuestros escritorios virtuales pueden ser de dos tipos: persistentes (personalizados para cada usuario, al igual que los equipos trabajo comunes que podemos encontrar en una oficina) o volátiles (en los que cada vez que el usuario finaliza la sesión se revierten a su estado inicial, conservando la información generada en la sesión).

Este último tipo de escritorios ofrecen un extra de seguridad ante ciertos tipos de ataques, como por ejemplo los tan conocidos ataques de ransomware, evitando la propagación del código malicioso gracias a su capacidad de volver a su estado original.

 

¿Por qué los escritorios virtuales son la mejor solución de teletrabajo?

Llegados al punto en el que el confinamiento nos ha obligado a teletrabajar, gran parte de los usuarios no son conscientes de que exponer sus escritorios directamente a internet supone un punto de entrada ideal para los atacantes. Desde el punto de vista tanto de la seguridad de la información como de la ciberseguridad, esta es la peor de las soluciones. El Instituto Nacional de Ciberseguridad (INCIBE) ya alertaba hace un año de este peligro: ¿Es seguro tu escritorio remoto?

Una de las soluciones de teletrabajo mayormente adoptada en las corporaciones para paliar este peligro ha sido el empleo de VPNs (Virtual Private Networks), las cuales proporcionan un canal de comunicación seguro entre la red doméstica del trabajador y la red empresarial. No obstante, esta medida plantea dos inconvenientes:

    • Acercar una red desconocida y no controlada a la red empresarial
    • Generalmente, los dispositivos desde los que accede el teletrabajador no cumplen las políticas de seguridad que se han definido por la empresa: actualizaciones periódicas, uso de antivirus…

Finalmente, esto nos lleva a la solución óptima, los VDI. Una herramienta que, como hemos comentado antes, nos permite hospedar los escritorios de los usuarios en un entorno seguro y aislarnos de las posibles vulnerabilidades del equipo domestico final.  

Esta solución no solo es la mejor desde el punto de vista de la ciberseguridad, si no que cuenta con muchas otras ventajas, como, por ejemplo:

    • Capacidad de cómputo superior a la de un ordenador de sobremesa común: esto es debido a que toda la carga de procesamiento recae en nuestros servidores y no en los ordenadores personales de cada trabajador.
    • Ahorro en costes: derivado del punto anterior ya que se reduce la inversión en hardware.
    • Movilidad: permite acceder al entorno de trabajo desde cualquier dispositivo, generalmente haciendo uso de un navegador web.
    • Escalabilidad: un factor muy importante cuando hablamos del mundo de TI. Es posible crear y eliminar escritorios virtuales con mucha facilidad.

 

(Tele)trabaja con VDI

Ofrecer el servicio de escritorios virtuales nace en Bloomvertech durante el confinamiento con el propósito de brindar una forma segura de trabajar desde casa a nuestros usuarios.

No obstante, ahora que sabemos en qué consisten los VDI, es importante mencionar que el empleo de estos puede extrapolarse a cualquier ámbito de trabajo. Los usuarios pueden disfrutar de las ventajas de los escritorios virtuales conectándose desde su casa, su oficina o cualquier parte.

Inspiring woman leaders in digital area

Join us to talk about woman leaders in tech!

We are convinced of the importance of including female talent and leadership in technology. That’s why we invite you to join the recently created WSTARTPC’s chapter. Cristina Caldueño –Castroalonso and Bloomvertech’s project manager-, will be the driver of this inclusive association in Asturias.

Are you going to miss our next event on July 29 at 12:00 to 13:30? Check out our planning!

Planning

    • Opening

Carme Artigas – Secretary of State for Digitalization and Artificial Intelligence

    • Participants

Teresa Mº Alarcos Tamayo – President and founder of W STARTUP Community

Representative of the Innovation Department of the Principality of Asturias

Cristina Caldueño – Project manager at Bloomvertech and Castroalonso. Driver of WSTARTUPCommunity in Asturias

    • Speakers

Susana Pascual – CEO of PixelsHub and entrepreneurial woman of reference in Spain by El Referente

    • Moderator

Alicia Suárez Hulton

Registration

https://us02web.zoom.us/webinar/register/5615942809588/WN_lta3tVcRQpWfl8fHlCQkTQ

Why are initiatives like this necessary?

It’s a reality that only 12% of the TIC sector is represented by women in Spain, and 18% worldwide. Also, if we talk about jobs that imply a greater responsibility, these percentages fall extremely. These figures are very worrying due to the digitalization of our society and a future in which most of the jobs generated will be related to new technologies. According to a report published by the consulting firm A.T. Kearney the existing gender gap in our country causes a loss of wealth equivalent to 15% of gross domestic product. Startups founded and led by women are economically more profitable but receive less funding.The inclusion of women in technological jobs and support for female entrepreneurship is a necessary condition, not only to contribute new and innovative points of view, but also to create increasingly inclusive products. If emerging technologies such as machine learning or deep learning, interact mostly with data generated by male profiles, it is inevitable that they contain gender biases.

How can we create a more inclusive technology sector?

The task of improving these figures lies in a long process that begins in training centres such as schools and institutes, encouraging girls to have a passion for new technologies, and ends in small and medium-sized enterprises, large multinationals and public institutions that must support events, projects and innovative ideas.

Asturias as a reference for female entrepreneurship

To create a more egalitarian sector we should not go too far. We have a great deal of female talent in the STEM field, a good training offer and a technology sector that is beginning to take off. Associations such as W STARTUP C aim to unite these points with the aim of converting Asturias into a feminine reference point both on a Spanish and European level. 

We are building the next generation of startup woman leaders in tech! You in?

Proyecto Nébula

Nébula, una aplicación de recolección, análisis y publicación de indicadores de compromiso, desarrollada por el equipo de Bloomvertech, cuya finalidad es la de detectar dominios maliciosos ante los ataques de phishing. Sus principales características son:

    • Un agregador de IOCs flexible, que irá modificándose y adaptándose a las nuevas campañas de phishing.
    • Un sistema colaborativo que basa su eficacia en la cadena de validación mediante analistas asociados a BloomverTech.
    • El usuario final puede consultar gratuitamente su base de datos mediante portal web (https://nebula.bloomvertech.com/) o mediante API, previa solicitud.

Si quieres conocer más en profundidad esta nueva herramienta puedes leer la siguiente entrevista, realizada por Innovasturias, a nuestro CISO Facundo Gallo: Proyecto Nébula.

COVID-IOCS: 50000 NUEVOS DOMINIOS DIARIOS DETECTADOS, EL 40% MALICIOSOS.

Nuestra propuesta colaborativa COVID-IOCS cuenta con los primeros resultados: la detección de una media de 50000 nuevos dominios diarios registrados en relación con el COVID-19 de los cuales, aproximadamente, el 40% es susceptible de contener software malicioso.

COVID-IOCS nace con el objetivo de constituir una fuente fiable de información para frenar las campañas recurrentes de malware y phishing. Esta labor es posible gracias al empleo de una base de datos pública en constante actualización, la cual es analizada tanto por nuestro departamento de ciberseguridad como por multitud de organizaciones y particulares que ya se han sumado a este proyecto.

Continuamos en el empeño aportar nuestro grano de arena en esta situación que nos ha tocado vivir y cualquier ayuda es bienvenida, ¿te sumas al reto?

¡Contacta con nosotros!

CONTROLAR LA CIBER-PANDEMIA ES POSIBLE

Hemos confeccionado un decálogo de medidas de protección básica para cualquier organización, y/o usuario individual durante estos momentos de aislamiento. Jonathan González, Asesor of Councel de BloomverTech y Castroalonso LET describe dichas medidas a continuación.

Confinados en casa por motivos sanitarios, la tecnología ha demostrado, una vez más, que es una herramienta imprescindible para trabajar, para estudiar, para socializar y para, simplemente, poder tener un rato de ocio, en soledad o en familia. Sin embargo, la adopción plena de hábitos tecnológicos no es una tarea sencilla. No lo es ni tan siquiera para los tecnólogos. Como cualquier otra destreza, se precisa cierta práctica, un hábito. Disfrutar y trabajar, pero hacerlo de una forma segura, no es sencillo, pero tampoco es algo imposible. Solo hay que tener unas pocas ideas claras.

Las preguntas que más se escuchan en estos momentos son ¿podremos seguir teletrabajando de ahora en adelante?, ¿hemos realizado la transformación digital, aunque sea de forma obligada?, realmente ¿estamos trabajando seguros?, ¿nos exponemos a una ciber-pandemia?

Ahora mismo más del 50% de la población mundial se encuentra conectada a Internet, la mayor parte de ella con más de un dispositivo a la vez. Internet es capaz de soportar esto y más. Internet es una red comercial (de ordenadores) herencia de un diseño militar (MILNET, una red de control de arsenales nucleares diseñada por la DARPA, la Agencia de Proyectos de Investigación Avanzados de Defensa de EEUU) la cual fue trazada para la resiliencia, es decir, para tener capacidad de operación descentralizada, pero no para ser una red segura. Se entendía, que al ser una red militar cerrada, no era preciso incluir los requisitos de seguridad como necesarios. Esto se daba por entendido. Sin embargo, al liberarse el diseño de esta red, y convertirse en lo que hoy en día es Internet, hemos heredado un planteamiento inacabado. Inseguro. Esta es la razón primigenia, aunque no única, de los problemas a los que nos enfrentamos hoy en día.

Volviendo al presente, debido a que la situación actual nos ha obligado a irnos a todos a casa y a colocarnos en la casilla de salida frente a una recesión de nuestras economías cual “cisne negro”. Ahora sí que todos estamos más concienciados con la seguridad tecnológica. Y esto es porque, de verdad en estos momentos, dependemos de la tecnología. Estoy seguro que muchas organizaciones comenzarán a prestar una necesaria atención a sus sistemas tecnológicos y a su seguridad, como nunca antes habían hecho. Nadie se acuerda de Santa Barbara hasta que truena, dice el refranero popular. Y es que, incluso en coyunturas complejas como las actuales tendemos a seguir subestimando la gravedad de las situaciones a las que nos enfrentamos. Esto está patente en nuestros hábitos.

Los que trabajamos en el sector de la ciberseguridad decimos que la ausencia o presencia de un incidente es resultado de dos variables, interés y oportunidad. Interés en obtener algo, generalmente dinero y datos, que llevan también a la obtención por medios ilícitos de dinero, y oportunidad, que principalmente implica esperar el momento de un fallo en la seguridad, en la protección de redes y sistemas informáticos, y también un errores humano. Es de ley también reconocer que cuando se dice que un fallo de seguridad ha sido explotado por norma no es “un fallo” dicho textualmente, sino el sumun de una lista mayor de situaciones en las que todo se ha frustrado en cadena. Una vicisitud, que por sí sola, muy raramente ocasiona una debacle.

Seamos sinceros, la tecnología es vulnerable. Esto incluye hardware y software. Al ritmo de avance actual inusitado las tecnologías emergentes no son necesariamente más seguras. Si marcamos un rango de tiempo aceptable de evaluación, digamos desde 2017 hasta el presente, casi el 60% de los sistemas mundiales han sido atacados con diferentes niveles de éxito. Más recientemente, la computación cloud y el 5G se han llevado la mala fama pero, allá por 2017 (y también antes), la computación on-premise, es decir en el data center tradicional, no lo hacía mucho mejor. No hay una cura milagrosa que arregle todos los problemas de seguridad. De hecho, la seguridad completa no existe. La única defensa real es el entrenamiento ante desastres, la coordinación y la supervisión constante.

Entendiendo que la situación actual quizás supere a más de uno, desde Bloomver·Tech & CastroAlonso LET hemos confeccionado un decálogo de medidas que permita a cualquier organización, y/o usuario individual, conseguir un nivel de protección básica efectiva durante estos momentos de aislamiento:

    1.  En relación con la gestión de usuarios, credenciales y accesos, se recomienda el uso de credenciales diferentes por cada servicio que se está usando. No solo ahora, sino siempre, uno de los principales vectores de riesgo es la identidad digital. Cuando estamos en la oficina es posible que contemos con medidas de protección impuestas por la organización como el Single Sign On. Ahora en casa, en potencial ausencia de herramientas de gestión de identidades corporativas, es preciso replicar el comportamiento más básico para evitar la suplantación y/o robo de identidades. Recordar múltiples pares de credenciales es complicado, por lo que usar un gestor de contraseñas es casi imprescindible. Algunos de estos gestores de contraseñas son gratuitos. Ejemplos son KeePass, Bitwarden, Lastpass, 1Password, solo por mencionar algunos de ellos.
    2. A una gestión de usuarios, credenciales y accesos eficiente debemos sumar el uso de autenticación dual-factor o multi-factor (2FA y MFA, respectivamente). La autenticación de doble factor o multifactor combina dos o más credenciales independientes: lo que sabe el usuario (contraseña), lo que tiene el usuario (token) y lo que es el usuario (biometría). El objetivo de 2FA y MFA es crear una defensa por capas y conseguir que sea más difícil la obtención de accesos sin permiso. Si uno de los factores se ve comprometido, el potencial atacante todavía tendrá que enfrentarse al menos a otro desafío.
    3. Respecto a los ordenadores y dispositivos que usamos a diario, sean de trabajo o personales, mantenlos actualizados. Si usas un software antivirus, EDR (Endpoint Detection and Response) o DLP (Data Loss Prevention), asegúrate que estén actualizados a la última versión.
    4. Al respecto de nuestras actividades personales o profesionales desde casa, y en relación con el uso de redes sociales, siempre se ha de tener cuidado pero, en esta etapa tan crítica, es especialmente recomendable no compartir información, ni personal ni profesional, de forma innecesaria con terceros. Nunca se puede saber con total certeza quién está al otro lado de Internet, o de una llamada telefónica, y teniendo en cuenta que no nos podemos desplazar fuera del hogar, debemos tener presente que nuestras infraestructuras de trabajo hoy, más que nunca, pueden estar desprotegidas y susceptibles de ser atacadas físicamente. Sin darnos cuesta, podemos estar sujetos a campañas de suplantación de identidad que serían dificilmente detectables. Por esta razón, no abras archivos de trabajo en dispositivos personales que no estén asegurados y viceversa. Si bien es cierto que tenemos muchos equipos conectados en casa, debemos de respetar el uso personal/profesional de cada uno.
    5.  Verifica las fuentes. Se dice alegremente, pero sabemos que es muy difícil de conseguir sin ayuda. Cuando recibes una información, especialmente si es vía correo electrónico, pero sobre todo si no sabes si el contenido es 100% real, y si no conoces fehacientemente la fuente. Si te envían algún tipo de archivo como adjunto o con la forma de una dirección de descarga para que te lo bajes de Internet, desconfía. Lo más seguro es que sea un timo o una amenaza real. La regla de protección más básica es bien sencilla: si no conoces la fuente, y si no esperas nada, sea la fuente aparentemente conocida o no, no debemos abrir los adjuntos. No hagas clic sobre enlaces en los correos y no abras archivos sin estar 100% seguro de que el origen es quién dice ser y el contenido es inofensivo. Los cibercriminales utilizan temas de la actualidad, como el coronavirus, para atrapar incautos. Para verificar una fuente presta atención a las siguientes variables: fecha de la publicación o mensaje, fuente conocida o reputable, disponibilidad de terceros que puedan corroborar la información que has recibido, verificación de que te piden hacer algo con celeridad. Si algo te dice que la situación no está clara, muy posiblemente estés delante de un phising o un malware.
    6. Para conectarte con el trabajo usa conexiones seguras. Una conexión segura es una forma de VPN (Virtual Private Network, red privada virtual) o SDP (Software Defined Perimeter, perimetro definido por software). Si no la tienes olvídate por el momento de usar herramientas como Team Viewer, Any Desk o Remote Desktop, entre otros. Eso también aplica a otros tipos de conexiones y servicios de redes profesionales como WinBox, SSH, FTP, NFS, SMB, listeners de base de datos, etc… Si no puedes poner en servicio un canal realmente seguro es preferible que no te conectes a tu organización.
    7. Si eres el responsable de las comunicaciones y/o la seguridad de tu organización, incluso de las tuyas propias, y tienes el conocimiento, implementa unas reglas de control por origen en el firewall (cortafuegos) que permita excluir todos aquellos orígenes de conexiones con los cuales no tenemos contacto regularmente y/o son de alto riesgo. Implementa un sistema similar en el MDM (Mobile Device Management, Sistema de Gestión de Móviles) para supervisar todas las aplicaciones móviles. Y, aunque parezca absurdo, muchos firewalls, u otros dispositivos similares cuentan con un usuario y contraseña de fábrica que a veces quedan en el sistema por defecto. Asegúrate de borrarlos pues estos pares de credenciales serán los primeros en ser atacados desde fuera de la organización.
    8. En todo momento, asegúrate de saber quién está conectado, cuándo y de dónde. Implementa un control horario de conexiones a recursos corporativos. Incluso con credenciales válidas, un uso fuera de horario puede ser indicador de que un sistema puede estar siendo comprometido. Verifica constantemente los logs de los diferentes sistemas para supervisar los intentos de conexión fallidos y las conexiones realizas con éxito. Así podrás identificar conexiones sospechosas y eliminar a tiempo una posible amenaza.
    9.  Si hasta ahora no te habías planteado la posibilidad de consumir y distribuir tus recursos en cloud, estás ante una buena oportunidad para repensar el tema. Los proveedores de servicios de cloud, tanto en nube pública, privada como en nube híbrida, ofrecen flexibilidad absoluta técnicamente hablando, permiten una reducción de costes considerables, respecto a una inversión completa en datacenter tradicional, e inteligentemente implementado, permite que tu perimetro de seguridad se haga mayor, distribuyendo tus cargas de trabajo de forma híbrida entre tus propios recursos y los de la nube del proveedor, ganando en resiliencia.

La seguridad de la información es una tarea compleja para la cual, en muchas ocasiones, es mejor contar con un apoyo exterior. En Bloomver·Tech & CastroAlonso LET hemos puesto en funcionamiento una plataforma de servicios de seguridad especialmente orientados a cubrir situaciones complejas como la que se estamos viviendo en la actualidad. Nuestro principal objetivo es la gestión de la seguridad de nuestros clientes, aunque durante esta crisis sanitaria hemos generado soluciones modelo basadas en tecnologías cloud que pueden satisfacer las necesidades de muchas organizaciones en tiempo reducido para mejorar su seguridad. Todos nuestros servicios se estructuran conforme a la seguridad de los datos. No en vano nuestra matriz proviene del mundo legal. Generamos y consumimos inteligencia de amenazas para proteger a las organizaciones. Si te interesa, puedes conocernos mejor visitando nuestra web, en https://www.bloomver.com o nuestro perfil en LinkedIn.

Conclusión:

                Trabajar, sobrevivir en estos tiempos grises, y disfrutar, seguros, y mediante la tecnología, es posible.

¿Está la ciberseguridad empresarial preparada para el repentino trabajo a distancia?

Nuevos retos implican nuevas formas de trabajo, nuevas formas de trabajar. En medio de una de las peores crisis socio-sanitarias de nuestra historia, por si alguien aún no se han dado cuenta, el concepto de trabajo ha vuelto a cambiar. Jonathan González, Asesor of Councel de BloomverTech y Castroalonso LET, escribe para el periódico Conecta Industria las siguientes líneas:

El trabajo, en término general, es uno de los principales articuladores de la vida de una nación, no sólo por su actividad económica, sino también por su esfera social. Es innegable la existencia de este vínculo y, de alguna manera, el mismo viene a determinar las distintas formas de organizarlo, generalmente conforme a sistemas productivos. No obstante, el trabajo no es inmutable. Más bien todo lo contrario. Está sujeto a continuos cambios, ajustes, algunos provocados desde dentro y algunos otros influidos desde fuera.

En los últimos tiempos el trabajo, a todos los niveles, se ha caracterizado por ser causa y efecto de trances estructurales sistémicos, que con la simultaneidad de las crisis económica, financiera, energética, alimentaria y ambiental, ha sufrido un fuerte impacto, probablemente uno de los mayores en toda la historia. Ahora, debido a una nueva crisis, esta de índole socio-sanitaria, el trabajo vuelve a ser causa y efecto. Sin embargo, en esta ocasión, las tecnologías de la información y las comunicaciones han alterado el desequilibrio anterior.

Nuevos retos implican nuevas formas de trabajo, nuevas formas de trabajar. Siempre, cada cambio encierra una profunda significación. Unas veces por su connotación social, otras por el modo en que se desarrollan los hechos. En medio de una de las peores crisis socio-sanitarias de nuestra historia (comparables a otras como al ébola, la gripe aviar y la peste negra), por si alguien aún no se han dado cuenta, el concepto de trabajo ha vuelto a cambiar.

Trabajar en la situación actual

Es probable que aún sea pronto para diagnosticar el verdadero impacto de esta pandemia en el ámbito laboral, en el trabajo. No obstante, y en apenas unos días, la preocupación en los mercados por el paso a situación de estado de alarma ha desatado una vertiginosa oleada de noticias en los medios de comunicación relativas a empresas que están afanándose en la preparación de expedientes de regulación temporal de empleo (ERTE), con el objetivo de controlar el impacto, potencialmente negativo, del parón productivo sobrevenido, previsiblemente de siete semanas, y que se estima afectará a la cuenta de resultados, aunque no está claro si en la forma de pérdidas económicas directas o interrupciones de ingresos, conceptos que claramente no son las misma cosa. La duda existencial es, por tanto, si todos estos ERTE son realmente obligados. ¿Acaso no hay otra forma de llevar los sistemas de producción hacia adelante?. La pregunta es obligada porque en esta situación coyuntural una “nueva” modalidad de trabajo parece que se está imponiendo: el trabajo a distancia. En cierta medida porque ha sido propuesta y defendida por el Gobierno como una vía plausible para que muchas organizaciones no tengan que cesar en su actividad económica. Lo curioso de la situación es que la mencionada alternativa laboral no tiene nada de novedosa y que la propuesta de su implementación no proviene de la patronal.

El trabajo a distancia, en remoto, conocido como “teletrabajo”, es una modalidad recogida en el Estatuto de los Trabajadores, artículo 13., una norma con rango de Ley cuyos conceptos básicos relativos al trabajo fuera de la oficina o sede de la organización se definen con bastante claridad. Remarcar esta cobertura legal es importante porque esta no es una práctica habitual. De acuerdo a la última encuesta de población activa, solo el 4,3% de los ocupados en España desarrolla sus funciones en modalidad de trabajo a distancia, lo que arroja el indicador de que los medios productivos para un teletrabajo masivo y repentino pueden no estar convenientemente preparados. También evidencia que a la patronal no le atrae especialmente esta forma de trabajar, aún demostrándose que puede darse en perfectas condiciones. Las razones de todo ello no se deducen con claridad. Quizás sea una reminiscencia de la conocida frase acuñada por Robert Solow en 1987: “La era de los ordenadores puede verse en todas partes excepto en las estadísticas de productividad”.

Esta reflexión supuso el origen del debate en torno a la paradoja de la productividad, reflejo del hecho de que el aumento de las inversiones en Tecnologías de la Información y la Comunicación (TIC) no se reflejaban en los crecimientos de productividad esperados. Solo son paradojas. Como todo en la vida, hay excepciones. El trabajo a distancia, obviamente,  no puede extenderse de manera generalizada pues hay ocupaciones que solamente pueden ser desarrollados permaneciendo físicamente en el puesto de trabajo determinado por la empresa, como por ejemplo en la alimentación, el transporte, la seguridad física o la industria pesada. Pero la cuestión es: en la artesanía, en los servicios, en las oficinas centrales de las empresas, en la consultoría y/o la asesoría, ¿por qué no se trabaja más habitualmente a distancia?

Trabajar a distancia

Decíamos que paradojas son paradojas, sí, pero es que la paradoja se ha producido de nuevo. Y nos ha cogido a todos con el pie cambiado. En medio de esta crisis socio-sanitaria no solo siguen trabajando aquellos que por fuerza mayor lo deben hacer, para que nuestra sociedad no se pare definitivamente, sino que, con una asombrosa generalidad, el resto de los trabajadores, súbitamente, no sin puntuales incidentes, está teletrabajando. Y todo ello ¿cómo ha sucedido?. Gracias a las TIC.

La influencia del uso de las tecnologías de la información y la comunicación (TIC) en los diferentes aspectos, variables y resultados de las organizaciones es un fenómeno ampliamente estudiado en la literatura académica de economía (Billón, Lera & Ortiz, 2007). Independientemente del enfoque o la opinión relativa de cada uno, la incorporación creciente del trabajo a distancia en la dinámica empresarial es una verdad palpable. Parece evidente, que el punto culminante de la utilización de las TIC por las personas en un entorno empresarial se podría basar precisamente en lograr que, mediante un uso adecuado, no haya necesidad de trasladarse a un lugar de trabajo predefinido para cumplir con una labor, con un objetivo. Pero son esas particularizaciones, “mediante un uso adecuado” y “con un objetivo”, las que lo vienen a redefinir todo.

Dice el refranero popular que las prisas son malas consejeras. Pensar en un uso adecuado y racional de las TIC en la empresa y tomar decisiones repentinas, como la de trabajar a distancia, de un viernes para un lunes, cuando menos se antoja que pudieran ser situaciones disonantes. El trabajo a distancia ha pasado en cuestión de días de ser una práctica para élites y excéntricos poco realistas, como algunos habían catalogado esta práctica profesional, a centro estratégico de sostenibilidad empresarial, alentado por una necesidad imperiosa, eso sí, pero muy mal organizada. ¿Paradójico? No, falta de visión empresarial.

Trabajador y trabajo a distancia

Como trabajador, y trabajador a distancia avezado, vengo realizando mis funciones profesionales en remoto desde hace más de 8 años, cerca de 2012. No voy a negar que tengo un sesgo positivo respecto del trabajo a distancia. Entre las ventajas para los empleados, éste supone un ahorro de tiempo y dinero en los desplazamientos y, sobre todo, permite poder conciliar trabajo y vida familiar, algo altamente demandado en la sociedad actual. Son muchos los trabajadores que incluso estarían dispuestos a renunciar a una parte de su salario por contar con modalidades de trabajo como el trabajo a distancia. No es una opinión personal. Así lo expone el informe “Employer brand research 2019” de Randstad, cifrando la cantidad de estos trabajadores en un 43% del total en activo. Y aquí es donde entra esa idea que algunos economistas denominan el “salario real”, donde lo importante no es sólo lo que te pagan, sino lo que te queda una vez descontados los gastos que dedicas a trabajar.

Desde un punto de necesidades técnicas en el hogar, quizá sea demasiado evidente pero una premisa de partida para trabajar en remoto es contar con un lugar donde poder llevar a cabo el trabajo y una conexión a Internet. En relación con la primera de las necesidades, determinar un lugar de trabajo en casa no es tarea sencilla. Orden, limpieza, espacio suficiente y luz natural son premisas sine qua non. En relación con la segunda de las necesidades, la conexión debe de tener un ancho de banda suficiente, pues no solo soportará el consumo relacionado con el uso de las herramientas de trabajo, sino también con los servicios del hogar, potencialmente en paralelo. Esto no debería de ser un problema hoy en día. España es el tercer país de Europa en conexiones de fibra, lo que supone el 65% de las conexiones de banda ancha fija, y las redes móviles 4G ofrecen cobertura hasta el 99% de la población. Esta facultad de los operadores de telecomunicaciones de ofrecer servicio de Internet, sumado a la capacidad de acceso personal a la tecnología debería potenciar esta fórmula de trabajo. Al menos los factores técnicos no son un impedimento real.

Empresa y trabajo a distancia

Por parte de la empresa, la razón de su existencia es la búsqueda de lucro. El trabajo a distancia no tiene porqué ser un impedimento para este fin. La compañía puede compensar el ahorro de costes de alquiler, luz y calefacción en las oficinas con lo que supone equipar a toda la plantilla con equipos informáticos seguros. Pero esta debe de ser parte de su estrategia de negocio y no una decisión arbitraria que se tome de la noche a la mañana.

Para la empresa, el trabajo a distancia tiene algunas otras ventajas, aunque quizás estas sean menos evidentes. En primer lugar, si es cierto que los empleados están dispuestos a renunciar a parte de su remuneración a cambio de la flexibilidad que les da el trabajar a distancia, esto supondría la posibilidad de reducir sus costes salariales o de mejorar la plantilla.  Con medidas de atracción de talento se puede ofrecer el mismo sueldo que la competencia, pero con mejores condiciones, como la opción de trabajar a distancia. Además, se puede ahorrar el gasto proporcional al espacio que ocuparía el empleado, desde el alquiler a los suministros, que no es baladí. Por otra parte, una organización que tiene a muchos de sus empleados teletrabajando probablemente también necesitará menos responsables de nivel medio. Parte de la tarea de un mando intermedio reside en coordinar y controlar a los empleados asignados. Si no están en la oficina, y las jerarquías se aplanan, el número de mandos intermedios necesarios disminuye, aunque no desaparezca, lo que viene a simplificar las estructuras departamentales y mejorar la relación entre empleados y personal directivo. En resumen, toda empresa que pretenda incluir el trabajo a distancia como un medio productivo más, necesitará primero definir bien su organización y estructura interna, y a continuación, asegurarse de que dota a sus empleados de los medios materiales necesarios para llevar a cabo su función: al menos de ordenador portátil, telefonía integrada y herramientas para llevar a cabo reuniones virtuales.

Visto desde otro ángulo, las situaciones descritas no dejan de ser parte del proceso de transformación digital de cualquier organización, un concepto que, desafortunadamente, hoy en día es utilizado más como una cuestión de marketing que como fin verdadero. Solo un pequeño porcentaje del tejido empresarial español está en verdadera transformación digital. Según el “Estudio sobre el estado de digitalización de las empresas y Administraciones Públicas españolas” del Observatorio Vodafone (Observatorio Vodafone, 2017), tan solo un 2% de las empresas españolas muestra inquietud por la digitalización. Por descontado, no es un buen indicador, ni mucho menos. Cuando se habla de transformación digital se habla de la oportunidad de innovar, de la posibilidad de que las organizaciones crezcan, de mejorar. Es un proceso estrechamente relacionado con la investigación, la propiedad intelectual y la reutilización inteligente de los datos que son generados por las organizaciones. En el proceso de transformación digital hay varias áreas estructurales de actuación. Una de ellas es la ciberseguridad. La ciberseguridad tiene un importante peso en la transformación digital pues su fin es proteger el proceso de transformación en sí mismo y, por ende, proteger a la organización. Si no se tiene en cuenta es más que posible fracasar en el intento. ¿Porqué? Por la trascendencia de los datos.

Ciberseguridad en la organización

Hasta hace no demasiado tiempo existía el sentimiento en las organizaciones de que los datos que éstas manejaban solo eran importantes, además de para ellas mismas, como mucho para sus competidores más directos. Sin duda, es una visión sesgada de la realidad que nada tiene que ver con la sociedad y la industria globalizada y multilateral actual. También hasta hace poco, la seguridad en las organizaciones se enmarcaba principalmente en la protección del perímetro del datacenter físico, en el exterior con cámaras CCTV y personal de vigilancia, en el interior y a nivel tecnológico, mediante firewalls, IDS/IPS, Antivirus, WAFs, etc…

Pero en 2012, con la explosión comercial del cloud computing, que significa la paulatina desaparición del datacenter físico, y más recientemente en 2015, con la llegada del fog computing y el IoT, el perimetro corporativo se ha difuminado totalmente. Ya no hay una clara definición de frontera que proteger. Trabajar con proveedores externos y clientes es más complejo y las medidas de protección antes válidas ahora han dejado de tener sentido. Los datos, que antes eran fácilmente protegidos, ahora, pueden quedar, también con facilidad, expuestos. Y los datos lo son todo. Son la nueva moneda de cambio. No protegerlos convenientemente puede implicar acabar con el negocio, cesar las operaciones y desaparecer. ¿Como pensar en la posibilidad de trabajar a distancia cuando aún no están resueltos estos problemas? Es una cuestión de enfoque.

Hasta ahora las organizaciones centraban su estrategia de seguridad en la prevención. No hay nada malo en ello pero esta situación necesita cambiar. Más que cambiar, necesita evolucionar. Toda empresa que busque mejorar, transformarse digitalmente, necesitará ser también resiliente. La resiliencia hace referencia a la capacidad de las organizaciones de recuperarse rápidamente ante ataques deliberados o ante incidentes que impliquen el uso de las TIC. Dicho de otra forma, la resiliencia es la capacidad de una empresa de adaptarse y continuar con sus funciones y su trabajo en situaciones de riesgo como la que desgraciadamente vivimos ahora.

Ser resilientes tecnológicamente implica contar con las soluciones de seguridad más adecuadas. Solo así se puede certificar el correcto funcionamiento de la organización. Pero éste no es el único requisito. Además, la organización necesitará comprender su entorno, deberá realizar una monitorización continua, no solo de sus infraestructuras, sino también de las personas que la integran. Ser resiliente significa tener la capacidad de conocer en todo momento cuál es el nivel de protección de la organización y cuáles son los riesgos potenciales a los que se enfrenta, tanto de forma interna como externa. Ser resiliente implica madurar. Entender y aceptar que algunos ataques no se podrán evitar. Entender y aceptar que un potencial atacante contará con el factor de la sorpresa y una mejor preparación. Comprender esta realidad implica pensar como un atacante. y diseñar una estrategia que permita rápidamente salvar la situación en caso de darse. Conlleva reconocer que es preciso contar con un plan de acción que permita retomar la actividad de la organización cuanto antes si llegara a producirse algún incidente de seguridad. Una actitud en resiliencia ayuda a estar preparado en todo momento ante un eventual incidente de ciberseguridad y reduce el impacto económico sobre el negocio, que será el menor posible, porque la organización estará concienciada y entrenada convenientemente.

Llegados a este punto, se puede replantear la pregunta original: ¿Está la ciberseguridad empresarial preparada para el (repentino) trabajo a distancia? La respuesta es tan breve como rotunda: No.

Ciberseguridad y trabajo a distancia

Anteriormente se justificó que solo el 2 % de las organizaciones están verdaderamente implicadas con la transformación digital. Es difícil justificar que una empresa inmadura desde el punto de vista de ciberseguridad pueda ser lo suficientemente resiliente como para poder ofrecer acceso a sus datos en una modalidad de trabajo a distancia. Menos aún en un caso de emergencia, como ha sucedido con la crisis del COVID-19. Lo que han hecho muchas empresas para que sus trabajadores puedan trabajar a distancia ha sido publicar sus servidores en internet. Tal cual. La solución más fácil. También la peor. Ya no es una cuestión de sociología del trabajo, sino de tecnología pura y dura.

Para poder definir correctamente un modelo resiliente de ciberseguridad es necesario crear un mapa de la información de la organización. Este mapa debe de especificar dónde está y cómo se accede a la información de la empresa, y cual es la tipología y clasificación de seguridad de los datos. Toda esta información permite analizar las posibles amenazas derivadas del uso de las TIC en el negocio y, por tanto, seleccionar los controles de seguridad requeridos y adecuados, siempre que esto sea posible. El principal problema con el desarrollo de este proceso es que necesita tiempo.

En una situación de emergencia como la actual lo mejor hubiera sido no exponer los recursos corporativos y dejar que los trabajadores accediesen a la información corporativa bien por una VPN (una red privada virtual que conecta el ordenador del trabajador con la empresa de forma segura) o por SDP (software defined perimeter, perimetro definido por software), una combinación de la anterior VPN, un inventario de activos y un firewall ad-hoc.

Desafortunadamente ninguno de estos medios de control de acceso de forma segura estaban disponibles en muchas organizaciones. Y es que normativizar y organizar el teletrabajo de un día para otro es harto complicado, por no decir que imposible. Si no se ha diseñado antes un protocolo de actuación, y no se tienen medios técnicos implementados, es francamente complejo que la organización pueda operar bajo unos umbrales de seguridad y riego aceptables, y por contra, es perfectamente posible que se vea ante situaciones de riesgo de fuga o perdida de datos e información. En todo caso, siempre se pueden recomendar algunas buenas prácticas, a la discreción de implementación por parte del trabajador:

  • Respecto de la conexión en la ubicación de trabajo a distancia, se desaconseja el uso de redes inalámbricas, especialmente si la conexión es de un tercero o pública. Además de que el rendimiento no es bueno el riego potencial de ser capturado por un access point inalámbrico no oficial es alto.
  • En los servicios conectados de Internet, es preciso utilizar siempre protocolos de comunicación cifrados: WPA2 en el caso la conexión inalámbrica, HTTPS en el caso de la navegación web, IMAPS/SSMTP en el caso del correo electrónico, etc… Evítese el uso de protocolos de escritorio remoto, en general, pero en particular de aquellos que no aporten seguridad en la conexión o son susceptibles de ser explotados por fuerza bruta, como es el caso del protocolo RDP (Remote Desktop Protocol, protocolo de acceso remoto a escritorio) de Microsoft Windows. Estos servicios pueden perfectamente ser usados en combinación de una VPN o un SDP pero nunca deben de ser utilizados sin este nivel de protección.
  • No solo en caso de emergencia, sino siempre, es importante contar con un gestor de contraseñas seguro (keepass, lastpass, bitwarden, 1password, passbolt, solo por mencionar algunos) y usar contraseñas robustas y distintas por cada servicio.
  • Mantener el nivel de actualizaciones de software lo más reciente posible, tanto en aplicaciones como en el sistema operativo.
  • Extremar la precaución con el correo electrónico y el phising. No acceder a recursos que no se conocen y evitar a toda costa correos sospechosos que podrían comprometer la seguridad de la organización con señuelos relacionados con la salud. El phishing sigue siendo el principal vector de ataque inicial utilizado en las campañas relacionadas con COVID-19 por parte de los ciberdelincuentes y se espera que continúe representando una amenaza significativa durante una buena cantidad de tiempo de ahora en adelante.
  • Extremar la precaución con la navegación web. Se ha comprobado que se han registrado en tiempo record una gran cantidad de nombres de dominio relacionados con el literal de texto “COVID-19”. Es muy probable que un buen número de estos sitios web se utilicen con la finalidad de realización de estafas.

Conclusiones

La crisis socio-sanitaria del COVID-19 pasará, pero la experiencia generada con el trabajo a distancia marcará en la sociedad una nueva forma de trabajar.

Respecto a asuntos meramente económicos la previsión para 2021 respecto de la inversión en TIC es que se producirá un incremento de la inversión, toda vez que se ha percibido claramente que la ausencia de financiación TIC podría significar en cualquier momento la total paralización de la empresa.

Similar previsión se espera en lo relativo a inversión en materia de ciberseguridad, seguridad de la información y continuidad de negocio. Desgraciadamente, es muy probable, que momentos como los actuales sensibilicen a muchas empresas y que por fin se tenga en cuenta su gran valor y necesidad.

También puedes leer la noticia completa en: ¿Está la ciberseguridad empresarial preparada para el repentino trabajo a distancia?

Cómo generar confianza en un mundo desconfiado

¿Cuál es la tendencia del #DataBreach en los últimos años y cómo prevenirnos ante estos incidentes de seguridad con gran impacto en la imágen corporativa y personal? Facundo Gallo, CISO en BloomverTech y Castroalonso LET, escribe para la revista jurídica AJA a cerca de la alianza legal y tecnológica ante la fuga de información. A continuación el artículo completo:

Los términos Data Leak y Data Breach (fuga de datos y filtrado de datos, respectivamente) han llegado para quedarse, formando parte de ese extraño grupo de anglicismos que parecen destinados a sumarse al acervo lingüístico de nuestra sociedad.

La fuga de datos es un claro indicador de compromiso sobre la exposición pública, sea como usuarios particulares, como marca, o unidad organizativa, acarreando un gran impacto económico. Para hacernos una idea más aproximada, IBM cifra las pérdidas en un total de 3.9 millones de dólares en todos los casos analizados a lo largo del año 2019.

La fuga de información es un enemigo silencioso pero constante, y su frecuencia en los medios de difusión está experimentando una tendencia en alza. Realizando una búsqueda en Google Trends, observamos que el volumen de noticias en España relacionadas con Data Breach ha alcanzado su máxima cifra a finales del año 2019, cuando antes del año 2017 apenas se hablaba de ello.

El último ejemplo reseñable de filtración masiva con gran impacto mediático, recayó sobre una cadena de establecimientos dedicada a la venta y distribución de material deportivo. La marca en cuestión sufrió una exposición de millones de datos internos, superando los 9 GB de información filtrada. Entre los datos comprometidos se encontraban nombres de usuarios de empleados, contraseñas sin cifrar, números de seguridad social, nacionalidad, dirección, fecha de nacimiento, teléfonos y otros detalles
personales.

¿Cómo puede afectarme la fuga de información?

Son muchas las acciones que puede emprender un atacante haciendo uso de fuentes públicas con datos privados.

Cuando se trata de información de usuario, un ejemplo recurrente es utilizar el método de sextorsión, utilizando los mails publicados y sus respectivas contraseñas para reforzar la veracidad de la amenaza. Las finalidades de esta técnica pueden ser diversas:

  • Usurpar información comprometida.
  • Adquirir dinero a cambio de no difundir el contenido del mensaje.
  • Redirigirnos a un repositorio que aloje malware y por tanto vulnerar el equipo de la víctima para ganar persistencia.

Otro escenario distinto es cuando nos encontramos con datos bancarios filtrados, que generalmente acaban siendo duplicados y vendidos en canales de reventa por lotes.

¿Cómo podemos prevenirnos?

En primer término, consideramos como asignatura obligatoria la concienciación o, dicho de otra manera, que los usuarios de nuevas tecnologías no solo sean capaces de aplicar el sentido común, sino conocimientos actualizados sobre las amenazas más usuales, entre los cuales citamos:

  • Ser conscientes de los diferentes tipos de datos que podemos manejar como usuarios particulares o pertenecientes a una organización, para proteger debidamente aquellos que nos resulten críticos para el desarrollo de nuestras funciones.
  • Compartir información de uso restringido, personal y privado, mediante herramientas corporativas que sean seguras y autorizadas.
  • Cifrar el contenido de los dispositivos móviles (teléfonos y portátiles), evitando la captura de la información en caso de pérdida.
  • Suprimir por defecto todo correo que provenga de un servidor fuera de nuestro dominio, y que esté siendo utilizado para ejecutar suplantaciones de identidades.

Otra pieza importante en el engranaje preventivo la encontramos en el ámbito legal, desde el cual se han de proteger todas las acciones de los usuarios internos y proveedores externos mediante acuerdos de confidencialidad, incluyendo las respectivas sanciones en caso de incumplimiento contractual. Por último, necesitamos traducir el marco normativo al despliegue tecnológico; un conjunto de herramientas a aplicar son las denominadas Data Loss Prevention, y la buena noticia es que muchos Firewalls de última generación nos ofrecen estas aplicaciones de manera modular.

Desde Castroalonso y BloomVer-Tech hemos conformado una alianza estratégica que pone de manifiesto la importancia de apostar por equipos interdisciplinares para asegurar la calidad en materia de ciberseguridad. De igual manera, estamos orgullosos de ser los principales actores en Asturias en brindar una protección integral contra la fuga de información y protección de la marca empresarial, no solo desde la perspectiva interna de la empresa, previniendo el filtrado de datos críticos, sino poniendo a disposición de los clientes la capacidad de suprimir aquella información que ha escapado de su control y se encuentra esparcida por el amplio mundo de la red de redes.

Trabajar con la última tecnología del mercado, ser ágiles en la adaptación ante los cambios venideros, y sobre todo generar un frente común de defensa, son las claves del éxito en la batalla que se está librando en el ciberespacio; porque todos tenemos derecho a sentirnos protegidos, incluso en un mundo desconfiado.

Cuestión de supervivencia

El eslabón más débil en la ciberseguridad es siempre el factor humano. Jonathan González, Asesor of Councel de BloomverTech y Castroalonso LET, escribe para el periódico El Comercio las siguientes líneas:

Me confieso un seguidor de las enseñanzas de Cicerón. Decía el ilustre filósofo que “cuanto mayor es la dificultad mayor es la gloria”. Bueno, a veces sería preferible no aspirar a tal magnitud de gloria.

El país por entero se encuentra frente a una crisis socio-sanitaria. La pandemia del coronavirus (COVID-19) ha cogido  con el pie cambiado no solo al gobierno sino también a empresas, trabajadores y, en general, a toda la sociedad. No cabe duda que la salud es uno de los principales tesoros que tiene el ser humano y, por tanto, todo lo que tiene que ver con su salvaguarda y cuidado siempre preocupa. Y esto es algo que entienden bien las organizaciones más maduras, aquellas que de verdad comprenden que el capital humano es el principal activo de la organización, y que prescindir de él pone en serio peligro a la existencia de la misma.

Es probable que aún sea pronto para diagnosticar el verdadero impacto de esta crisis sobrevenida en el trabajo y en la economía. En apenas unos pocos días, una vertiginosa oleada de expedientes de regulación temporal de empleo (ERTE) han surgido con el principal objetivo de controlar el impacto, potencialmente negativo, del parón productivo. La duda existencial es si estos ERTE son realmente precisos. En un mundo cada vez más tecnificado, más globalizado, ¿acaso no hay otra forma de llevar a cabo la producción? La pregunta es obligada porque en esta situación coyuntural una “nueva” modalidad de trabajo parece que se está imponiendo: el trabajo a distancia.

Si ha sorprendido a propios y extraños la propuesta del teletrabajo es, en cierta medida, porque la misma parte del gobierno en lugar de proceder de la patronal. El trabajo a distancia, en remoto o vulgarmente dicho el “teletrabajo”, es una modalidad recogida en el Estatuto de los Trabajadores, artículo 13. Curiosamente, para ser una norma con rango de ley, se describe de forma francamente comprensible qué es y como practicar el teletrabajo en un marco de legalidad. Obviamente, el lector coincidirá en que no todos los trabajos pueden ser desarrollados a distancia, está claro, pero en aquellos en que sí se puede, ¿por qué no hacerlo? El trabajo a distancia no es una práctica habitual. De acuerdo a la última encuesta de población activa, solo el 4,3% de los ocupados en España desarrolla sus funciones en modalidad de trabajo a distancia, lo que arroja como indicador que los medios productivos para un teletrabajo masivo y repentino, muy probablemente, no estarán preparados como deberían. Y no es muy comprensible. La influencia del uso de las tecnologías de la información y la comunicación (TIC) en los diferentes aspectos, variables y resultados de las organizaciones es un fenómeno ampliamente estudiado en la literatura académica de economía, como demuestran Billón, Lera & Ortiz en su obra “Evidencias del impacto de las TIC en la productividad de la empresa. ¿Fin de la “paradoja de la productividad?” (Cuadernos de Economía, Num. 82, 2007). Paradojas de la vida, independientemente del enfoque o la opinión relativa de cada uno, la incorporación del trabajo a distancia en la dinámica empresarial ya es una verdad palpable. El único problema es que en lugar de haber ido adoptando esta práctica de forma controlada y paulatina hemos tenido que adoptarla por la tremenda, muy probablemente, sin valorar de forma adecuada otros aspectos  importantes como la ciberseguridad. Y es que lo que han hecho muchas organizaciones y empresas, para poder mandar a sus trabajadores a casa, ha sido publicar sus servidores en Internet, tal cual. La solución más fácil, pero también la peor.

Por norma, y una situación de emergencia como la actual no es motivo de excepción, los recursos corporativos se han de proteger. Dejar que los trabajadores accedan a la información corporativa es obligado y perfectamente factible, si se implementan algunas tecnologías básicas de seguridad tecnológica, como por ejemplo, una VPN, una red privada virtual que conecta el ordenador del trabajador con la empresa de una forma segura. Desafortunadamente, muchas organizaciones no cuentan con estos medios porque la ciberseguridad no ha sido entendida como una prioridad, situación que, a todas luces, pronto cambiará. De concienciación y entrenamiento, para evitar caer en las trampas de los cibercriminales en Internet, como el phising, quizás mejor no hablar. El eslabón más débil en la ciberseguridad es siempre el factor humano.

Y es que estandarizar y organizar el teletrabajo de un día para otro es harto complicado, por no decir que imposible. Si no se ha diseñado antes un protocolo de actuación, y no se tienen medios técnicos implementados, es francamente complicado que la organización pueda operar bajo unos umbrales de seguridad y riego aceptables, y por contra, es perfectamente posible que la organización se vea ante situaciones de riesgo de fuga o perdida de datos e información.

Paradojas y problemáticas técnicas aparte, lo cierto es que muchas empresas y sus trabajadores han pasado, de la noche a a mañana, a teletrabajar. Cicerón inició este artículo y es de ley que Cicerón lo termine también: “de hombres es equivocarse; de locos persistir en el error”.