top of page
  • Foto del escritorRadware

COVID-19: El incremento del trabajo a distancia y su impacto en las empresas

Actualizado: 11 sept 2020



Marzo 17, 2020

Ayer cancelé mis reuniones personales de las próximas cuatro semanas. Vivimos a unas cincuenta millas de la Base de la Fuerza Aérea de Travis, donde muchos pasajeros de los cruceros están en cuarentena. Estamos comenzando a ver casos de coronavirus (COVID-19) cerca de nuestra ciudad y un rápido aumento de casos en los lugares que iba a visitar con mis clientes: Nueva Jersey y Nueva York. Cancelé mis reuniones pensando en la salud y la seguridad de mi familia.

He trabajado a distancia durante muchos años; cuando no estoy viajando, trabajo desde casa. Muchas empresas permiten y algunas incluso incentivan el trabajo a distancia. Pero, ¿será COVID-19 el que finalmente impulse el trabajo a distancia como una opción aceptable, incluso para empresas y culturas que antes lo veían con malos ojos?

Las pandemias como COVID-19 afectan la red de una organización y la postura de seguridad. A medida que más usuarios trabajan de forma remota, es importante evaluar el acceso remoto, la continuidad de las actividades y las medidas de seguridad cibernética de su organización.


Lo más importante es el acceso

En una oficina típica y en un entorno de centro de datos local, el departamento de TI tiene control completo sobre el acceso a la red, las redes internas, los datos y las aplicaciones. El trabajador remoto, por otro lado, es móvil; él o ella pueden trabajar desde una cafetería, mientras se conectan a un acceso inalámbrico inseguro, aumentando la exposición potencial a contenido inseguro que puede afectar a una empresa.

Para el trabajador remoto, lo más importante es el acceso al desktop y a los archivos, y a las aplicaciones y la interacción con los demás, lo que haría en cualquier día normal de trabajo. Mientras los usuarios trabajan de forma remota, siguen necesitando interacción y posiblemente configuraciones de equipo para compartir responsabilidades y trabajar. La nueva generación de tecnologías de videoconferencia se acerca mucho a proporcionar una sensación de "casi estar allí", los problemas de latencia pueden abordarse utilizando técnicas de balanceo de la carga, optimización del rendimiento de la web y aceleración de WAN.

Hay muchos productos excelentes que ayudan a los usuarios a acceder a archivos y aplicaciones de forma remota, y proporcionan formas de compartir archivos y aplicaciones de gran tamaño. Las implicaciones en la seguridad, como el acceso mediante redes Wi-Fi poco seguras, la gestión de acceso privilegiado, y el robo y espionaje, pueden abordarse con uno o más de los siguientes: tráfico VPN, inicio de sesión única (SSO) y autenticación de múltiples factores para validar y permitir solo la entrada de usuarios autenticados y autorizados. Para la seguridad de los datos en reposo y en movimiento, las empresas pueden implementar tecnologías de encriptación y prevención de fuga de datos.

Las soluciones de productividad empresarial (como Microsoft Office365, ZenDesk, Google Apps), soluciones de juegos como Fortnight, videoconferencia (WebEx y Zoom), y software de educación y aprendizaje como Blackboard, están viendo un aumento en el uso. De hecho, hay un gran salto en los usuarios remotos que acceden a soluciones alojadas en la nube e instituciones educativas que dictan clases en línea para reducir la posibilidad de infecciones limitando los contactos.

El equilibrio de la carga es crucial

A medida que las empresas implementan medidas para garantizar la continuidad de sus actividades, flexibilidad y ahorro de costos al mover o replicar algunas de sus aplicaciones principales en línea, ya sea a la nube pública o privada, el acceso a estas aplicaciones ahora es a través de Internet, independientemente de dónde se encuentren. Las tecnologías de balanceo de carga pueden nivelar estas aplicaciones.

Una de las formas en que los proveedores de servicios en la nube (CSP) utilizan la automatización para optimizar el costo de su infraestructura de aplicaciones es mediante un ajuste dinámico del consumo de recursos a los niveles de utilización reales. A medida que aumenta la cantidad de usuarios que se conectan a un servicio de aplicación SaaS en particular, nuevas instancias de servicios de aplicación se ponen en línea, automáticamente, para nivelar el uso. Nivelar hacia arriba o abajo de forma automatizada, con la ampliación y reducción de las mismas aplicaciones, es una de las principales razones por la que los balanceadores de carga tienen automatización e integraciones incorporadas en los sistemas de coordinación.

Los CSP se dan cuenta de que están a solo un corte del servicio de perder clientes y que las interrupciones afectan su marca. La capacidad de respuesta del usuario, y la escalabilidad y disponibilidad son primordiales para todas estas soluciones. Las soluciones de equilibrio de carga locales y globales, junto con la optimización de WAN y el rendimiento web, las técnicas de compresión y almacenamiento en caché, son elementos importantes para que estos CSP implementen escenarios de recuperación ante desastres y reduzcan la latencia del usuario.

Como la mayoría de los CSP alojan sus soluciones en la nube pública, ven grandes picos de precios debido al aumento del consumo, el costo de las conexiones, el uso de SSL y otros factores que afectan los precios y los márgenes de las soluciones alojadas. Los CSP que buscan soluciones económicas para escalar, automatizar y entregar rápidamente una infraestructura como Servicio (iaaS) diferenciada deben ofrecer soluciones de nube híbrida que abarquen tanto la nube como los centros de datos de los clientes. Estas ofertas deben abordar lo siguiente:

  • previsibilidad de costos para su organización, clientes y usuarios,

  • reducción de los requisitos de recursos manuales a través de la automatización,

  • soluciones que abarquen infraestructuras de nube pública y privada.

Los hackers siempre buscan cuentas en línea comprometidas y datos no seguros en la nube pública, con el objetivo final de pedido de rescate o robo de contenido patentado, IP y dinero. A medida que los hackers rastrean para obtener acceso a datos confidenciales, puede proteger los activos esenciales de la empresa y mejorar su postura de seguridad ganando visibilidad en múltiples vectores de amenazas a través de herramientas y análisis SIEM, y con la adopción de soluciones de seguridad como inspección SSL, detección y prevención de intrusos, firewalls de red, prevención DDoS, gestión de accesos e identidades (IAM), prevención de fuga de datos (DLP), mitigación de amenazas de SSL, firewalls para aplicaciones, y gestión de identidades para evitar accesos no autorizados y fugas de datos.

A medida que su organización se prepara para habilitar a los usuarios remotos, ya sea como diseño o como respuesta a una pandemia como COVID-19, deberá aplicar el mismo rigor que aplicó para asegurar y ampliar sus aplicaciones, datos y archivos locales. Sus mejores prácticas deben incluir reducción de la latencia, disponibilidad global, refuerzo del acceso a la red y las aplicaciones, prevención de la denegación de servicio y mitigación, seguridad de la aplicación, y prevención y visibilidad de la fuga de datos.



102 visualizaciones0 comentarios
  • Facebook
  • YouTube
  • Twitter
  • Gris LinkedIn Icon
bottom of page