4 hábitos para mejorar la seguridad en el home office

HIXSA

26 febrero, 2021

En esta época de emergencia sanitaria, mantener la seguridad ha sido uno de los principales desafíos al mudar los negocios de la oficina a la casa. Estas brechas de seguridad son un verdadero problema para los equipos de TI ya que en ocasiones son algunas prácticas de los empleados las que generan las filtraciones. En este artículo analizaremos 4 hábitos que puede tomar tu organización para reducir y prevenir estos problemas de seguridad.

Debido a la pandemia de COVID-19, hay más personas que trabajan de forma remota que antes. Por un lado, la productividad no ha sufrido mucho, ya que existe una gran cantidad de herramientas basadas en la nube que hacen posible ser tan productivo fuera de la oficina como lo es dentro de ella.

Buenas practicas de seguridad para el trabajo en casa

Pero, también existen ciertos tipos de hábitos de colaboración que hacen que las brechas de seguridad ya no sean una cuestión de “si” sino de “cuándo”. Entender cuáles son estos es la mejor manera de evitarlos a toda costa.

El temido “error del usuario”

Si tuviera que hacer una lista de todas las razones por las que se permite que ocurran violaciones de datos en primer lugar, el error humano indudablemente estaría en la parte superior. No es que tus empleados estén tratando de sabotear tu red, ni mucho menos. Pero cuando las personas comparten contraseñas con otros empleados, comparten datos confidenciales a través de herramientas de colaboración inseguras o cometen errores similares, esencialmente están abriendo la puerta a tu red para que cualquiera pueda pasar.

Para combatir esto tanto como sea posible, debes facilitar al máximo a los empleados el acceso a los datos, las herramientas y los sistemas que necesitan para hacer su trabajo. Del mismo modo, debes invertir en capacitación continua en ciberseguridad para ayudar a que las personas estén al tanto de todos los riesgos potenciales que enfrentan. No puedes esperar que alguien evite ser víctima de un ataque de phishing si ni siquiera está realmente seguro de cómo se ve uno.

El riesgo de sobreexposición de datos

Mucha gente no se da cuenta de que los tipos de conversaciones y archivos compartidos por los empleados en las plataformas de colaboración en línea generalmente se conservan para siempre, lo que significa que estos datos siempre serán vulnerables a un ciberataque si no se es cuidadoso. Incluso si la red de tu empresa no se viola, aún no estás fuera de peligro si esa herramienta de colaboración no cambia, los piratas informáticos tendrían acceso a todo lo que alguien dijo o hizo con la plataforma.

Es por eso que siempre debes elegir sabiamente a tus socios basados en la nube y evaluar el nivel de seguridad de los datos y del sistema de cada uno antes de elegir. Del mismo modo, debes agregar tantas medidas de seguridad para llegar al repositorio de datos como sea posible para a reducir el nivel de riesgo tanto como sea posible. Asegúrate siempre de que los empleados estén usando la autenticación de dos factores, por ejemplo, y deja las aplicaciones gratuitas. Por último, asegúrate de que toda la información sensible o confidencial se clasifique siempre de esa manera para que sepas exactamente dónde están los datos críticos y dónde deben protegerse.

M-Files brinda a las organizaciones un control total sobre quién puede acceder a la información en las diferentes etapas de un proceso. El acceso también cambiará automáticamente cuando las personas se vayan o pasen a un nuevo rol.

Dispositivos personales riesgosos

Otro de los principales hábitos de colaboración que hace posible que se produzcan violaciones de datos tiene que ver con los empleados que insisten en usar sus dispositivos personales (inherentemente inseguros).

Si le das a un empleado una computadora portátil, puedes cifrar cualquier dato que contenga. Siempre puedes asegurarte de que esté actualizado en términos de parches y puedes tomar cualquier otro paso que sea necesario para mitigar el riesgo. No tienes esa opción cuando alguien está usando sus propios dispositivos personales, por lo que debes prestar mucha atención a este fenómeno en todo momento.

Siempre audita tu entorno de TI y la actividad de la red y presta atención a la actividad sospechosa. Si descubres que los usuarios están trabajando con sus propios dispositivos, intenta que usen dispositivos corporativos e instala siempre herramientas de protección de endpoints en cada uno.

Shadow TI

Finalmente, uno de los mayores hábitos de colaboración que aumentan las posibilidades de una violación de datos se reduce en última instancia al uso de herramientas no autorizadas, también conocidas como Shadow IT.

Seguro, tus empleados pueden sentirse más cómodos trabajando con sus propios servicios de intercambio de archivos personales. Pero no puedes proteger este repositorio de datos si no sabes que existe en primer lugar y si alguien lo está usando para vincular o compartir archivos corporativos, va en contra de las mejores prácticas en las que se basan los planes de ciberseguridad. .

Para obtener los mejores resultados, asegúrate siempre de trabajar en estrecha colaboración con todos los departamentos para comprender los flujos de trabajo de los empleados y sus necesidades comerciales. Trata de comprender realmente POR QUÉ alguien está usando Shadow IT: ¿Qué función necesita a la que no le está dando acceso, o qué otra preocupación tiene que hace uso de esto? Luego, selecciona herramientas de colaboración que aborden estos problemas, minimizando así los riesgos de seguridad en todos los ámbitos.

M-Files combina la facilidad de uso y una rica funcionalidad para todo tipo de organizaciones en diversas industrias. Accede al contenido desde múltiples repositorios de datos sin tener que migrar nada a M-Files y, con inteligencia artificial, los documentos críticos del negocio se descubren y etiquetan con metadatos automáticamente. Comienza tu transformación digital y cambia tu forma de hacer negocios. Contacta a nuestros experto y solicita una demostración personalizada.

Consulta la información original en inglés.

Guía del CIO para la evaluación de soluciones RPA

En esta guía para CIO’s compartimos las claves para evaluar soluciones de RPA para tu negocio.

Guía de AI Service Desk y Automatización

En este documento te compartimos un modelo probado de automatización de la mesa de servicio de TI, que ayuda a analizar desafíos, evaluar soluciones y elegir el mejor enfoque de automatización.

10 consejos de lectura obligada para seleccionar un sistema ECM

En este eBook te mostramos cómo un sistema ECM y la gestión inteligente de la información puede hacer tu negocio más competitivo

Business Case para la Gestión de Contenido Empresarial

En este eBook te compartimos como la afluencia de contenido muy diverso de una variedad de sistemas y repositorios apunta a la urgente necesidad de las empresas invertir en la gestión de contenidos para tomar control de su contenido.