ciberseg

7 Consejos de Seguridad de información para trabajar desde casa

Es muy cierto que ahora trabajar desde casa, es una tendencia. Y esto se mantendrá, no solo durante la #pandemia, me atrevo a asegurar que se mantendrá tras su paso, (aunque se consiga una vacuna eficiente). Esta situación hace que, ahora más que nunca las empresas presenten mayor preocupación y cuidado con respecto a los datos que manipulan sus colaboradores así como las formas de conexión y las aplicaciones que emplean para ello.

César Pallavicini, gerente general en Pallavicini Consultores, ha escrito un muy buen artículo donde resalta que el incremento del uso del internet y de diversas aplicaciones durante esta pandemia, expone a ciberataques a muchas empresas, puesto que el entorno de seguridad de los hogares de sus colaboradores no cuenta con un entorno de seguridad adecuado. Por lo tanto, hay algunas recomendaciones que quisiera rescatar de dicho artículo

  1. Revisar las contraseñas: esto implica construir contraseñas seguras tanto para el correo electrónico como para las aplicaciones de trabajo. Debe revisarse la clave de la red Wi-Fi, y asegurarse de que no esté abierta y accesible para cualquier persona externa.
  2. Recordarle a los colaboradores las políticas de seguridad de información de la empresa: si usan dispositivos móviles cuales son las condiciones que aplican, evitar si es posible el uso de los equipos personales, incluir el borrado de datos y de documentación confidencial, si se accede desde equipos públicos o desde redes abiertas como cafeterías o aeropuertos, y dejar claramente definida las políticas de #teletrabajo para manipular documentación.
  3. La empresa por su parte debe; verificar con frecuencia los accesos de su personal, tanto de los dispositivos y redes frecuentes como también de las aplicaciones que se usan. Debe además incorporar herramientas de acceso remoto seguras en el flujo de trabajo, es importante que los usuarios puedan contar con VPN o SDP. Pero sobre todo, es recomendable que se tengan identificados, los datos sensibles, con el objetivo de gestionar políticas que aseguren el acceso sólo las personas adecuadas a éstos.
  4. Si la red del hogar utiliza equipos compartidos se recomienda tener un perfil de usuario específico para trabajar.
  5. Si el equipo que usará el trabajador pertenece a la empresa, éste debe contar con softwares y sistemas operativos adecuados, así como antivirus actualizados

La recomendación final de Pallavicini es:

…Reevaluar tanto la política corporativa como los privilegios de acceso para establecer varios niveles de acceso acorde al nivel de sensibilidad de la información.

La seguridad de la información de la organización no es solo responsabilidad del colaborador, ni de la empresa. ¿qué opinas?

 


Pero, qué aplica con las empresas que no estaban preparadas para enviar a sus colaboradores a casa, no han tenido tiempo de crear políticas de seguridad por la contingencia o aún no pueden implementar soluciones de colaboración y acceso remoto?

 

Tendrán que establecer un plan para adaptarse al cambio y establecer una estrategia  más clara y así poder formar parte de esta modalidad de trabajo y cuidar de sus datos.  Considero pertinente que tomen en cuenta estos aspectos:

  • Evaluar la necesidad y el modelo de colaboración remota más adecuado en función del tamaño de la compañía y las características de la industria a la cual pertenezcan.
  • Seleccionar las herramientas de colaboración adecuadas para los escenarios comerciales y operativos específicos. tomar en cuenta:
    1. Las características de seguridad de la plataforma o el software de gestión remota.
    2. Las condiciones de propiedad de los datos y protección de la privacidad establecidos en el acuerdo de uso / cooperación
    3. Las certificaciones de seguridad de la industria.
    4. Evaluar la necesidad de portabilidad, la disponibilidad, escalabilidad, de los sistemas y equipos a utilizar.
  • Establecer el alcance del acceso a servicios de la empresa por parte de terceros, definir los límites de integración con sistemas de terceros y fortalecer el control de acceso de seguridad a datos confidenciales y los responsables de estos.
  • Reorganizar los roles de análisis y respuesta a ataques de ciberseguridad.
  • Capacitar e informar sobre seguridad de la información y ciberseguridad según el modelo de colaboración remota establecido
  • Realizar un seguimiento riguroso de accesos sospechosos y situaciones anormales.
  • Las áreas de Tecnología y seguridad deben establecer y ejecutar planes de seguridad para oficinas remotas en escenarios especiales (u otras contingencias posibles) y repasar los procesos de respuesta de emergencia correspondientes.
  • Concentrar la atención en garantizar la estabilidad del servicio que proporcione acceso remoto y colaboración de forma segura, tales como: capacidad, disponibilidad y seguridad de los servicios VPN, seguridad de los servicios de correo electrónico y acceso a los datos almacenados en la red interna, entre otros.
  • Revisar constantemente para mejorar, las medidas de protección de seguridad de los servicios e interfaces de acceso remoto y los planes de emergencia correspondientes para mejorar la flexibilidad de los servicios de red.
  • Fortalecer el monitoreo y análisis de seguridad de toda la red de la empresa, poniendo atención a los comportamientos de acceso privilegiado. Así como el monitoreo en el uso de datos confidenciales y en los servicios que brindan acceso a estos datos (tales como el correo electrónico, plataformas de operaciones comerciales, entre otros).
  • Realizar las copias de seguridad de los datos en la nube y proporcionar varias versiones de copias de seguridad históricas.
  • Reforzar las restricciones de acceso físico a las oficinas, y tener rutinas de seguridad física en lugares físicos.
  • Establecer sistemas de atención remoto para que el personal adecuado realice monitoreo y seguimiento en tiempo real de la sala de computadoras, la red, los sistemas, las condiciones de operación de las aplicaciones, el uso de recursos u otros que se requieran.
  • Proteger los datos privados de los empleados.
  • Establecer el niveles de protección de datos y evitar el uso de plataformas de terceros para su almacenamiento o transmisión.

Consideras que hace falta algo más.?

«Creo que nuevas experiencias son extremadamente importantes. Pienso que realmente es importante desafiarse a sí mismo constantemente. La comodidad no es buena. Es bueno llevarse a sí mismo fuera de la zona de confort y buscar nuevos desafíos.» -Elijah Wood.

SI TE FUE DE AYUDA ESTE BLOG, COMPÁRTELO CON ALGUIEN MáS....😉

Share on facebook
Share on whatsapp
Share on twitter
Share on telegram
Share on email
Share on print
Share on skype
Share on whatsapp
Share on facebook
Share on twitter