Pautas para garantizar una conexión remota segura desde el hogar

  • Endpoint

Ciberseguridad móvil (home)

El teletrabajo es una pieza clave para que el ritmo de las empresas continúe, pero ¿está tu organización preparada para garantizar la ciberseguridad? Partiendo del factor humano como medida clave para frenar un ciberataque, Aiuken Cybersecurity ofrece unos consejos para reducir riesgos.

Con casos como los que estamos viviendo en la actualidad sobre el COVID-19, muchas empresas ya han tomado medidas rápidas para frenar su propagación, siendo una de ellas el teletrabajo.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Si bien la medida del teletrabajo puede ser eficaz para frenar la propagación comunitaria de COVID-19, también presenta grandes desafíos en las empresas, que se preguntan si es cibersegura su organización y si son conscientes los empleados de los riesgos de trabajar fuera del perímetro de la compañía. Aiuken Cybersecurity publica un decálogo de consejos para afrontar los riesgos que pueden producirse al trabajar en remoto:

-- Tener una estrategia de ciberseguridad de acuerdo con la tipología y negocio al que se enfoca la compañía. Definir un plan es básico para establecer unas pautas dentro de la organización, si bien, no será estático y variará en función de las medidas que sea posible implementar, servirá para obtener un nivel de referencia.

-- Factor humano. Concienciar a los empleados ante los riesgos que existen al utilizar una conexión no segura, o realizar determinadas acciones dentro de internet o a través del correo electrónico. Hacerlos entender de los peligros que pueden ocasionar para la compañía puede ser la medida más efectiva para frenar un ciber ataque.

-- Actualización de software. Cualquier herramienta del equipo, tanto de seguridad (antivirus, antimalware, etc.), como de base (Sistema operativo), debe de cumplir con las actualizaciones para garantizar el buen funcionamiento en el ámbito de la seguridad de la compañía.

-- Definir un procedimiento en caso de un incidente de seguridad. Establecer un plan con los procedimientos de actuación, mecanismos, flujos de comunicación, y responsables de la compañía con las funciones y competencias bien definidas para responder convenientemente a los diferentes incidentes que puedan llegar a producirse.

-- Garantizar un apoyo y asistencia interna. La comunicación interna desde el área de TI debe de ser frecuente para guiar en todo momento y por el buen camino a los trabajadores que se encuentran en remoto.

-- Proporcionar soluciones virtuales. El uso de soluciones de conexión virtual securizadas facilitará a los empleados una mayor eficacia a la hora de gestionar y llevar a cabo su trabajo diario, ya que será lo más parecido a trabajar presencialmente. Es importante que la solución VPN corporativa sea escalable y sea capaz de mantener una gran cantidad de conexiones simultáneas.

-- BYOD (Bring Your Own Device). El uso de ordenadores portátiles o dispositivos móviles personales debe ser examinado a ser posible desde el punto de vista de seguridad utilizando plataformas NAC, NAP (por ejemplo, revisión de parches, verificación de configuración, etc.) para asegurar el buen estado de salud de los dispositivos a la hora de conectar con los sistemas corporativos.

-- Canales cifrados. Todas las aplicaciones empresariales corporativas deben de ser accesibles solo a través de canales de comunicación cifrados (SSL VPN, IPSec VPN), con protocolos de cifrado robustos (TLS, AES, etc.).

-- Phishing. Los correos que crean alarma, aviso de una situación grave, o que urgen a conectarse a alguna página para introducir algún dato sensible del tipo personal o bancario son candidatos claves para ser de contenido fraudulento y phishing.

-- Copia de seguridad. Todos los archivos importantes deben tener un respaldo de seguridad y guardarse de forma periódica.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos