Se puede teletrabajar sin arriesgar información corporativa

Se puede teletrabajar sin arriesgar información corporativa

Se puede teletrabajar sin arriesgar información corporativa

Se debe entender que si se trabaja desde fuera de la oficina, el dispositivo conectado es una puerta a toda la organización, por lo que se debe garantizar un uso adecuado

ESET ha generado una lista con 7 puntos que las organizaciones y los trabajadores deben tener en cuenta para implementar el trabajo remoto seguro y así evitar ataques, pérdida o fuga de información. La modalidad de teletrabajo tiene grandes beneficios como ahorro de tiempo en desplazamientos, mejor administración del tiempo y reducción de costos de infraestructura.

Así como la información personal que se maneja desde cualquier dispositivo, la información empresarial requiere de ciertas medidas para garantizar la seguridad. Todo lo que esté relacionado con los equipos de trabajo, la responsabilidad y los costos debe estar definido claramente antes de implementar un formato de teletrabajo.

Lea también: Dispositivos móviles impulsan el desarrollo de nuevas y mejores formas de trabajar

“Implementar nuevas tecnologías en una organización es importante para adaptarse a los tiempos que corren. Aprovechar al máximo sus beneficios implica contemplar algunas medidas de seguridad que garanticen su correcto funcionamiento. En el caso del trabajo remoto es importante entender que así estén por fuera de la oficina, el dispositivo desde el cual se trabaja es una puerta a toda la organización, por lo que deben garantizar un uso adecuado”, menciona Camilo Gutiérrez, Jefe de Laboratorio de ESET Latinoamérica.

A continuación, ESET Latinoamérica comparte los siete pilares para un trabajo remoto seguro:

Gestión de roles
La información solo debe ser accesible para los usuarios que realmente necesitan visualizarla y modificarla. Para el resto, debería estar restringida. Aspectos como el control de las tecnologías, la realización de copias de seguridad (backup) o los procesos de recuperación son algunas de las tareas que deben tener un ejecutor y momento definido.

Control de dispositivos
Teniendo en cuenta la amplia variedad de dispositivos en el mercado, es importante restringir el acceso solamente a aquellos en los cuales se aplican las herramientas de seguridad adecuadas. Por ejemplo, no es lo mismo que un empleado acceda desde su computador con un sistema operativo actualizado y con una solución de seguridad instalada, a que lo haga desde una tableta desactualizada, sin protección y que también es utilizada por otras personas para jugar y descargar aplicaciones.

Protección contra códigos maliciosos
Para garantizar que los datos no sean afectados por códigos maliciosos, todos los dispositivos deben contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas. Si el dispositivo desde el cual accede no es propiedad de la empresa y, además, no se utilizan entornos virtualizados, los riesgos de sufrir una infección son más altos.

Monitoreo del tráfico de red
Dado que hay dispositivos que están ingresando a la red por fuera del perímetro físico de la oficina, es necesario hacer un seguimiento de qué tipo de tráfico generan. Por ejemplo, a dónde tratan de acceder, si hay intentos recurrentes y fallidos de ingreso a servidores o si generan algún tipo de tráfico inapropiado, como la descarga de archivos desconocidos.

Conexiones seguras
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet, para que el acceso remoto a los recursos corporativos sea seguro. Para teletrabajo, la implementación de conexiones VPN basadas en el cliente es lo más conveniente, ya que permiten tener conectado un usuario a una red remota, a través de una aplicación que se encarga de entablar la comunicación y levantar la VPN.

Redacción de una política de seguridad
Determinar las obligaciones y responsabilidades de los usuarios respecto al uso de las tecnologías que tienen a su disposición. Definir el tipo de acciones que se pueden hacer y quién está habilitado a ejecutarlas. No es lo mismo tratar de modificar una base de datos por fuera de empresa, qué hacer consultas e informes. Cada política es propia de la realidad de la organización y del alcance establecido para los empleados que hacen parte del teletrabajo.

Concientizar a los empleados
La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía.

Read 629 times
Corporación Colombia Digital

@colombiadigital

La Corporación Colombia Digital (CCD) es una organización dedicada a promover el uso y apropiación de las tecnologías de información y las comunicaciones, en beneficio del desarrollo social y económico.