Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Éstos son los imprescindibles para asegurar un entorno de teletrabajo

  • Actualidad

teletrabajo home office

La situación de emergencia mundial que ha provocado el coronavirus ha tenido como consecuencia un aumento repentino de empleados trabajando lejos de sus puestos de trabajo y confinados en sus casas. En este escenario, con el perímetro de la empresa ampliado y más superficie a proteger de las ciberamenazas, hay que tener en cuenta la seguridad.

 

Recomendados: 

WEBINAR >> Teletrabajo: productividad, flexibilidad y seguridad a pleno rendimiento Registro 

WEBINAR >> Autenticación y gestión de identidades, el nuevo perímetro de seguridad Registro

Con parte de los empleados teletrabajando, ¿cómo podemos asegurar que todo el proceso de conexión sea seguro? Panda Security aconseja realizar diversas comprobaciones. Según sus expertos, para mantener a salvo este entorno de trabajo, hay que cuidar los siguientes detalles:

El equipo que intente conectarse, obviamente, debe estar protegido con una solución de protección avanzada, pero para reforzar la seguridad es imprescindible contar con un sistema EDR (Endpoint Detection and Response) que certifique que todos los procesos ejecutados por ese equipo son confiables. Así evitaremos que esos , y aquellos que son avanzados y dirigidos entren en la red corporativa a través de nuestro equipo.

En muchos casos, también los trabajadores utilizan sus propios ordenadores para acceder a recursos corporativos. En esos casos la empresa debería exigir la instalación de estas soluciones en esos ordenadores o pedirles que no usen sus equipos para tareas corporativas. De otra manera, podrían estar poniendo en peligro los activos de la empresa sin casi ser conscientes.

- La conexión entre el equipo y la red corporativa debe estar asegurada en todo momento por medio de una conexión VPN (Virtual Private Network). Una conexión de red privada que permite crear una red local segura sin necesidad que sus integrantes estén físicamente conectados entre sí, permitiéndoles también aprovechar en remoto los túneles de datos de los servidores locales de su oficina.

- Las contraseñas que usamos para acceder a los servicios corporativos, y siempre en general, deben ser complejas y difíciles de descifrar para evitar ser descubiertos. No en vano, para certificar que la conexión es solicitada por el usuario correcto y que no están intentando suplantar nuestra identidad, deberíamos contar un sistema de autenticación multifactor (MFA). Gracias a este sistema de doble certificación del acceso de los usuarios a los servicios de la empresa, protegeremos de forma más eficaz el acceso a la VPN, a los inicios de sesión de los empleados a los portales y recursos corporativos, a las aplicaciones de nube e incluso nos ayudará a cumplir con los requisitos de protección de datos.

- Los sistemas firewall, ya sean virtuales o físicos, han demostrado ser la primera línea de defensa en seguridad de la red empresarial. Lo que hacen estos sistemas es monitorizar el tráfico entrante y saliente y decidir si debe permitir o bloquear un tráfico específico en función de un conjunto de lógicas de seguridad previamente definidas. Por tanto, estos sistemas son básicos en la protección de la red corporativa, aún más si hablamos del tráfico extra que genera el teletrabajo para establecer una barrera entre las redes internas seguras, controladas y fiables y las redes externas menos fiables.

- Los servicios de monitorización de redes, aplicaciones y usuarios, y aquellos para dar respuesta y remediar los contratiempos que pueden surgir, son totalmente necesarios para vigilar y asegurar la continuidad del negocio cuando se trabaja en remoto y hay que prepararlos para el volumen que deben soportar estos días. Porque este aumento de trabajo en remoto puede también suponer una carga extra en las herramientas de monitorización de red, o los servicios de detección y respuesta, ya que se encuentran con una mayor cantidad de dispositivos y procesos que hay que vigilar.

Uno de los recursos se deben monitorizar con especial celo, según la firma, son los documentos que contienen información sensible o confidencial. Para ello deberíamos contar una desestructurados en los equipos: desde el dato en reposo (data at rest), hasta las operaciones sobre ellos (data in use) y su tránsito (data in motion). De este modo, los datos de tu empresa estarán protegidos, estén donde estén.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos