Seguridad
Ciberseguridad

Cómo evitar vulnerabilidades si trabajo desde casa

El teletrabajo es ya una realidad y son muchas las organizaciones que ofrecen a sus empleados la posibilidad de quedarse en casa ciertos días de la semana. Ventajas para el empleado e inconvenientes para la empresa si no se adoptan medidas de seguridad apropiadas.

Trabajo desde casa

Cada vez son más las empresas que se unen a la tendencia de ofrecer a sus empleados la posibilidad de trabajar desde fuera de la oficina, ya sea desde casa o accediendo desde un hotel. Esta práctica que preocupa a los departamentos TI de las organizaciones, debe disponer de toda una serie de herramientas que permitan securizar los dispositivos que son utilizados así como su entorno desde el que se conecta el trabajador remoto.

 

Formación y concienciación

Los riesgos a los que se expone el trabajador que realiza sus funciones desde cualquier lugar remoto, tarde o temprano, también pasan factura a la organización en cuestión. Desde robo de datos, fraude, suplantación de identidad, ransomware o escalado de privilegios, los riesgos asociados pueden ser numerosos, por lo que una buena práctica debe ser la capacitación y el asesoramiento del personal sobre el impacto que sus acciones puedan tener en la compañía.

Las compañías de seguridad disponen de herramientas de formación y testing con el fin de formar y mantener en alerta a todos los empleados, poniéndolos a prueba con correos de spam o phishing que harán que los trabajadores remotos tengan una mayor capacitación para saber actuar ante la recepción de un correo malintencionado, o la instalación de aplicaciones sospechosas en los dispositivos móviles empleados para desarrollar el trabajo.


Responsabilidad compartida

Con los correos electrónicos y la web como la forma más habitual de mantenerse en contacto con el lugar de trabajo, el personal debe ser escrupuloso a la hora de detectar, marcar e informar cualquier cosa que parezca sospechosa. Es un aforma de alentar internamente y advertir a los demás que no caigan en trampas similares: la apertura es la clave, y de esta manera siempre estás un paso por delante de los que pretenden atentar contra la compañía.


Seguridad en los accesos

Los equipos y departamentos deben trabajar juntos para garantizar la seguridad, con herramientas que puedan operar colectivamente para proteger y detectar amenazas potenciales. Dado que algunos datos son demasiado sensibles para estar fuera del perímetro de la oficina, es útil configurar cuentas personales con permisos que limiten los datos o denieguen que el personal acceda a ellos de forma remota. Los fabricantes ofrecen además soluciones para que en función del dispositivo desde el que se accede y la red utilizada, se concedan unos accesos o se nieguen otros para primar la seguridad de la información. El empleado debe ser conocedor de ello para que en el caso que tenga que acceder a información relevante, o manejo de base de datos, lo haga desde un portátil o equipo con medidas de seguridad, y no a través de un móvil que puede estar más expuesto a tener vulnerabilidades.

 

Control de la nube

La nube se ha convertido en una parte integral de los servicios ofrecidos por las empresas, sin embargo, sus ventajas llevan asociadas otra serie de riesgos. Es importante tener en cuenta que cada almacenamiento cloud adicional aumenta la exposición, por lo tanto, el número de lugares donde se almacenan los datos debe mantenerse restringido. Es contraproducente utilizar alternativas a las que la compañía ofrece a sus empleados. Al monitorear regularmente cualquier amenaza potencial e implementar un plan de seguridad sólido con los empleados, la compañía tendrá un mayor control de sus activos.
Los empleados que trabajan en remoto deben asumir la responsabilidad de cómo el personal está administrando su primera línea de defensa y considerar qué políticas deben implementar.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS