¿Qué priorizar a la hora de proteger el teletrabajo?

  • Actualidad

seguridad usuario formacion

Pasan los meses y la adopción acelerada del teletrabajo sigue abriendo las puertas a los ciberataques contra las organizaciones, que necesitan poner en marcha medidas de seguridad. Hay que proteger el nuevo perímetro más ampliado para impedir el acceso a la red corporativa pero esto es solo el comienzo. Hay otros siete pasos que hay que dar de forma urgente.

Recomendados: 

Trabajo seguro desde cualquier lugar: adaptándonos a la "nueva normalidad" Webinar

Cómo ofrecer un entorno de trabajo seguro en tu empresa Leer 

Los expertos de Unisys en el área de ciberseguridad han recopilado ocho prioridades para que las empresas puedan proteger sus entornos de trabajo a distancia.  Estos son sus recomendaciones para los equipos de seguridad y de TI:

-- Asegurarse de que tanto los profesionales de la compañía como todos aquellos que tengan acceso a los activos de la organización cuenten con un perímetro de seguridad definido por software que valide cualquier acceso a la red corporativa. El perímetro definido por software promueve la autenticación mutua y la autorización de dispositivos y servicios a la vez que protege la confidencialidad, integridad y privacidad de los datos recogidos y compartidos entre diferentes elementos del sistema. El enfoque basado en perímetros definidos por software reemplaza a los controles de seguridad centralizados por agentes distribuidos que operan bajo el control del propietario de la aplicación y que permiten el acceso solo después de que se haya verificado la identidad del usuario.

-- Exigir a todos los profesionales de la compañía que utilicen protección local en sus dispositivos (antivirus, cortafuegos…) y elevar los estándares de seguridad de su empresa por encima de lo que precisan las circunstancias normales. También deben reforzar los requisitos de acceso para aquellos trabajadores que se encuentren en localizaciones de riesgo.

-- Requerir que todos los profesionales de la organización utilicen las aplicaciones protegidas por el perímetro de seguridad definido por software.

-- Considerar la implantación soluciones de prevención de pérdida de datos para más activos de lo que suela ser habitual. Al menos, que cubran toda la información sensible si no lo hacía ya. En este punto propone utilizar escritorios virtuales para aplicaciones sensibles de forma que se prevenga la posible extracción de datos por parte de terceros no deseados.

-- Cifrar todos los datos sensibles tanto en las infraestructuras físicas como cuando se estén moviendo por la red. Pocas organizaciones protegen los activos en tránsito y el incremento de utilización de redes no seguras por parte de un creciente número de trabajadores incrementa el riesgo de robo.

-- Encriptar también los mensajes de correo electrónico. Algunas soluciones como Microsoft Office 365 cuentan con funciones internas de cifrado, pero tienen que ayudar a los profesionales de su organización a configurar estas funciones.

-- Evitar las conexiones a redes Wi-Fi públicas y desactivar la autoconexión a cualquier Wi-Fi disponible que muchos dispositivos traen activada de serie.

-- Invertir en formación para sus empleados sobre la importancia de mantenerse alerta ante cualquier incidente sospechoso y adviértales sobre los riesgos de perder un dispositivo corporativo. Tienen que pedirles también que utilicen protección con contraseña de pantalla. Muchos profesionales se han visto presionados para trabajar desde casa y eso puede provocar ansiedad, al no tener cerca a compañeros que les ayuden a resolver incidencias. Un equipo poco protegido, junto con una red doméstica débil y una bajada de guardia forman la combinación perfecta para abrir la puerta a los ciberdelincuentes.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos