Seguridad
Tipos de usuarios remotos que trabajan desde casa
- Fanny Arias
- /
- farias@epasa.com
- /
- @Dallan08
Deben asegurar el acceso a los usuarios remotos, pues es un elemento crítico.

Deben elegir bien a quién le darán acceso remoto. Pixabay
El teletrabajo se convirtió en la mano derecha de muchas de las empresas no solo en Panamá sino en varios países del mundo. No obstante, asegurar el acceso a los usuarios remotos es primordial para ejecutar estrategias y no bajar la guardia en los negocios.
Lo que ocurre es que las empresas han tenido que lidiar con una gran cantidad significativa de usuarios remotos, pues tienen a colaboradores en teletrabajo y proveedores externos que funcionan como empleados y que necesitan acceder a los sistemas críticos de las organizaciones.
De hecho, el 90% de las empresas confían en proveedores externos para acceder a sistemas internos críticos y el 72% de las organizaciones consideran el riesgo asociado al acceso de terceros como uno de sus 10 mayores riesgos de seguridad, de acuerdo a un estudio de CyberArk, expertos en gestión del acceso con privilegios y partner de Soluciones Seguras.
A raíz de esto, no es un secreto que volcarse de forma inmediata y sin mayor preparación al teletrabajo, ha representado un riesgo, porque sino se protegen les dejarían una puerta abierta a los atacantes, expresa Eli Faskha, CEO de Soluciones Seguras.
Por esta razón deben analizar cómo dio el acceso remoto y asegurar los métodos de entrada para evitar un ataque.
Continúa explicando que el incremento de usuarios remotos lleva a la gestión de ciertos privilegios para acceder a los sistemas de las organizaciones, por esto es primordial que las compañías adopten una estrategia de seguridad para el uso de cuentas privilegiadas y el acceso a la información y recursos corporativos para reducir el riesgo de ciberataques.
Tipos de privilegios
El estudio de CyberArk identificó algunos tipos de trabajadores remotos que a menudo requieren privilegios elevados para los sistemas.
Por ejemplo, están los empleados remotos de empresas de TI o de seguridad, que son personas como administradores de dominio, administradores de red y otros que acceden a sistemas internos críticos desde el interior de la oficina, pero que ahora podrían hacerlo de forma remota.
También están los proveedores de la cadena de suministro, pues algunos buscan a proveedores especializados de la cadena de suministro. Ellos tienen acceso a la red para monitorear el inventario en organizaciones minoristas o de fabricación.
Además, mencionan a los consultores externos, pues los consultores de negocios y TI en ocasiones requieren acceso privilegiado para ser productivos en los proyectos para los que están contratados, pero solo deben tener ese acceso en el período de tiempo para el que están contratados.
Las empresas de servicios también se incluyen en esta lista, ya que ellas realizan tareas departamentales como legal, relaciones públicas y nómina pueden requerir acceso a aplicaciones comerciales específicas para ser eficientes.
¡Mira lo que tiene nuestro canal de YouTube!
Para comentar debes registrarte y completar los datos generales.