Loader
SEGURIDAD DE LA INFORMACIÓN Y TELETRABAJO: COMO PROTEGER LA INFORMACIÓN DE TU EMPRESA
20
post-template-default,single,single-post,postid-20,single-format-standard,bridge-core-2.4.4,vcwb,ajax_fade,page_not_loaded,,qode_grid_1200,footer_responsive_adv,qode-theme-ver-22.9,qode-theme-bridge,qode_advanced_footer_responsive_1000,qode_header_in_grid,wpb-js-composer js-comp-ver-6.3.0,vc_responsive,elementor-default,elementor-kit-16246

SEGURIDAD DE LA INFORMACIÓN Y TELETRABAJO: COMO PROTEGER LA INFORMACIÓN DE TU EMPRESA

La modalidad de trabajo remoto cada vez toma mayor relevancia en el mundo empresarial, y en la situación actual que estamos atravesando debido a la pandemia del COVID -19, ha sido la solución para que muchas empresas puedan continuar operando.

Este esquema de trabajo supone múltiples beneficios para el empleado y para la empresa, sin embargo, su adopción también puede tener consecuencias negativas, riesgos que, de no ser tratados adecuadamente, pueden comprometer seriamente a uno de los elementos críticos de cualquier empresa: la información.

Este ha sido uno de los principales temores al momento de adoptar teletrabajo, especialmente porque al compartir datos, sobre todo datos confidenciales, con dispositivos remotos se corre el riesgo de ser víctimas de ataques cibernéticos o filtraciones de información.

Algunas de las amenazas que podrían enfrentar las compañías que tienen esquemas de teletrabajo con deficiencias es su estructura de seguridad de la información son: robo y divulgación de información confidencial, acceso no autorizado a sistemas de información críticos y pérdida de la capacidad de controlar la información debido a su acceso por parte de múltiples dispositivos.

Por tanto, al implementar el teletrabajo, es importante tener en cuenta ciertas medidas por parte de la empresa y también del empleado, para así garantizar la seguridad de la información y evitar ataques cibernéticos.

Recomendaciones y buenas prácticas para la empresa:
  • Capacitar a los empleados, la mayoría de los incidentes de seguridad ocurren por falta de conocimiento de los usuarios.
  • Alertar sobre el Phishing* y otros ataques dirigidos a los teletrabajadores y fomentar la concienciación en seguridad de la información.
  • Tener copias de seguridad de la información de los teletrabajadores.
  • Ofrecer mecanismos de conexión segura a los recursos corporativos, tecnologías como las redes privadas virtuales (VPN por sus siglas en inglés) o escritorios virtuales de trabajo permiten que los usuarios accedan a recursos corporativos a través de conexiones seguras.
  • Aplicar actualizaciones y parches de seguridad en los equipos de red, sobre todo en el que se establece la VPN.
  • Revisar las características de seguridad del equipo remoto, para garantizar que dispone de Endpoint antimalware actualizado, configurado adecuadamente y programado para realizar análisis periódicos.
  • Cifrado de disco para la protección de los datos en caso de robo o pérdida.
  • Incluir sistemas de cifrado de datos en las aplicaciones, sobre todo cuando se trabaja en entornos Cloud.
  • Permiso de administrador local deshabilitado.
  • Autenticación por usuario y contraseña segura, que puede ser reforzada mediante un controlador de dominio.
  • Restringir accesos y unidades en los equipos remotos (ej. dispositivos extraíbles).
  • Disponer de registros de auditoría de las conexiones (direcciones IP origen y destino, horario de inicio y fin y usuario) y revisarlos con frecuencia

Todas estas acciones y herramientas deben estar soportadas en políticas de gestión y educación para los teletrabajadores. La definición de las políticas de seguridad debe garantizar:

  • Confidencialidad: asegurar el acceso a la información únicamente por las personas autorizadas, o sea, los teletrabajadores.
  • Integridad: mantener los datos libres de modificaciones no autorizadas.
  • Disponibilidad: garantizar que la información esté en disposición para los teletrabajadores en cualquier momento, de tal forma que puedan desarrollar sus actividades.
  • Autenticación: identificar al usuario generador de la información.
Recomendaciones y buenas prácticas para los empleados:
  • Revisar las contraseñas, es clave establecer contraseñas robustas para acceder a recursos profesionales, como el correo electrónico o las aplicaciones de trabajo, y evitar las notas con contraseñas pegadas al equipo.
  • Revisar la clave de la red Wi-Fi y asegurarse de que no esté abierta y accesible para cualquier persona ajena.
  • Protegerse frente al Phishing* evitando hacer clic en los enlaces que parecen sospechosos y sólo descargar contenido de fuentes conocidas.
  • Evitar el uso de redes públicas ya que estas conexiones no son seguras, sino que son un foco de ataques.
  • Almacenar la información de la organización en los directorios indicados donde se realicen copias de seguridad.
  • Tener equipos de conexión remota con software, sistemas operativos y antivirus actualizados.
  • Si se utiliza un equipo compartido en el hogar, crear un perfil nuevo específico para trabajar.
  • Hacer buen uso del equipo de usuario corporativo, evitando almacenamiento de archivos personales, navegación web a sitios de entretenimiento o interés personal y uso por parte de otros miembros de la familia.
  • Cierre de sesión cuando no se esté usando el equipo, así limitamos la oportunidad de que alguien acceda al mismo mientras le damos la espalda.

* El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para obtener información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.