featured image

Asegurar el Wi-Fi en el hogar para el trabajo desde casa

Las redes Wi-Fi, ya sean públicas o privadas, están por su propia naturaleza sucias.

9/29/2024, 5:04:27 PM 5 min de lectura

Las redes Wi-Fi, ya sean públicas o privadas, están por su propia naturaleza sucias. Los profesionales de la seguridad advertimos que cada red conlleva un riesgo inherente a nuestros dispositivos, datos y recursos, porque están expuestos a una gran cantidad de ataques, incluidos estos riesgos:

  • Wi-Fi “Dirty Half Dozen”
  • Espionaje
  • Explotación
  • El malvado Evil Twin
  • Secuestro de DNS
  • Escanear, enumerar y hacer fingerprinting

¿Es seguro el Wi-Fi en casa?

Desde la pandemia, y tal vez para siempre, Work from Home (WFH – Trabajar Desde Casa), ha suplantado a todos los demás lugares de trabajo remotos; los empleados simplemente no están trabajando en la mayoría de los espacios públicos cerrados o casi vacíos como aeropuertos y cafeterías. Los expertos reconocen que los equipos de seguridad no están zreparados para los riesgos inherentes que también existen en las redes Wi-Fi domésticas y mucho menos las públicas. Los actores de amenazas son inteligentes y adaptables, y los ataques a los empleados que trabajan desde casa ya están aumentando en la nueva realidad de la WFH o TDC. Y ni qué decir de los que trabajan desde las cafeterías o coworking. Los dispositivos de consumo no administrados, como computadoras personales, smartphones, dispositivos IoT domésticos y consolas de juegos en el Wi-Fi doméstico, aumentan la superficie de ataque. las públicas, no tienen inversiones en seguridad multimillonarias como las empresas que los protejan. Los dispositivos de consumo no administrados, como computadoras personales, smartphones, dispositivos IoT domésticos y consolas de juegos en el Wi-Fi doméstico, aumentan la superficie de ataque. Muchos miembros de la familia no entienden los riesgos del spam, y no pueden detectar la diferencia entre las aplicaciones reales y falsas; los jugadores a menudo descargan código ejecutable, y los adolescentes han sabido para navegar por algunos de los sitios más riesgosos de Internet. Hay fuertes probabilidades de que una vez que un dispositivo en la red doméstica está dañado con malware, los otros dispositivos también se corromperán. Las organizaciones no tienen visibilidad ni control sobre estas redes Wi-Fi domésticas y, por lo tanto, no pueden confiar en ellas.

El mito VPN desde el Wi-Fi en casa u otros sitios

Muchas organizaciones utilizan VPN para un acceso remoto seguro para los empleados que trabajan desde casa. Sin embargo, hay dos problemas asociados con esto: las VPN solo cifran los datos en tránsito y no aíslan el dispositivo de la red Wi-Fi doméstica, lo que significa que los dispositivos siguen expuestos a amenazas. Una buena higiene Wi-Fi en el hogar puede reducir la superficie de ataque y hay pasos simples que los empleados de la TDC expertos en tecnología pueden tomar para mejorarla: a los usuarios y matan toda la productividad.

¿Cómo pueden las organizaciones hacer que el TDC sea más seguro?

espacio de oficina de planta abierta con un diseño moderno y estilizado

Una buena higiene Wi-Fi en el hogar puede reducir la superficie de ataque y hay pasos simples que los empleados de la TDC expertos en tecnología pueden tomar para mejorarla:

  • Creación de contraseñas seguras para redes Wi-Fi
  • Cambio de contraseñas predeterminadas del router
  • Segmentación de redes para diferentes tipos de dispositivos:
    • red Wi-Fi para invitados y dispositivos IoT, etc.
  • Mantener actualizado el firmware del router

La respuesta está en la microsegmentación para todos los dispositivos remotos: ampliar el acceso de Zero Trust a cualquier conexión de red Wi-Fi remota.posible. Eso deja a las organizaciones que necesitan encontrar una manera más fácil de proteger a los empleados de la TDC.

Ampliación del acceso de confianza cero a cualquier conexión Wi-Fi remota

Suponiendo que todas las redes estén sucias es fundamental para cualquier estrategia de seguridad de trabajo remoto eficaz como Zero Trust. Para asegurarse de que un trabajador doméstico no corrompe la red corporativa ni exponga de otro modo los activos clave, es crucial encontrar una manera de aislar sus dispositivos de sus redes Wi-Fi domésticas que no son de confianza. La respuesta está en la microsegmentación para todos los dispositivos remotos: ampliar el acceso de Zero Trust a cualquier conexión de red Wi-Fi remota. Los controles de acceso inalámbrico del Centro para la Seguridad de Internet recomiendan a los usuarios “Crear una red inalámbrica independiente para dispositivos personales o que no sean de confianza. El acceso empresarial desde esta red debe tratarse como que no es de confianza y debe filtrarse y auditarse en consecuencia.” Esto es exactamente lo que logra la microsegmentación: el dispositivo está físicamente aislado del resto de los dispositivos y peligros de la red Wi-Fi doméstica. Al proporcionar a los empleados de TDC su propio hardware USB plug and play que ofrece un “microsegmento de uno”, el dispositivo de la persona y la red de la organización están protegidos de las amenazas transmitidas por Wi-Fi en el hogar que el software de seguridad no aborda. Es ganar-ganar. Los administradores de seguridad obtienen capacidades de aplicación de políticas de seguridad en tiempo real y pruebas de cumplimiento a través de dispositivos conectados a redes Wi-Fi incontrolables. Por primera vez, es fácil implementar, aprovisionar y administrar la seguridad en entornos TDC. La única otra alternativa actual segura (la instalación de puertas de enlace de seguridad de red y controladores en la nube en la red Wi-Fi doméstica de todos los empleados remotos para la segmentación de red tradicional), no es realista y ni escalable en toda la empresa. El TDC es la nueva realidad. Las organizaciones tienen la responsabilidad de hacer que trabajar desde casa sea sin fricciones y seguro. La microsegmentación de endpoints es un enfoque práctico, plug and play para mejorar las brechas de seguridad Wi-Fi doméstica actuales.

Compartir: