5 mejores prácticas de ciberseguridad para equipos remotos

5 mejores prácticas de ciberseguridad para equipos remotos

HIXSA

4 febrero, 2022

El problema de la seguridad de los datos no solo puede ocurir por cibercriminales en ubicación lejana. La mayoria de los problemas surgen en nuestra propia oficina y no nos damos cuenta de ello. Lo más seguro es que estos costosos errores sean por causa de una falta de capacitación o de las herramientas adecuadas para prevenir el problema. En este artículo te daremos consejos para mejorar la seguridad de la información de tu empresa en el trabajo remoto.

Las medidas de distanciamiento social adoptadas por empleadores responsables han aumentado considerablemente el número de empleados que trabajan a distancia. Incluso en medio de esta crisis, algunas empresas y sus empleados pueden disfrutar de los beneficios objetivos de no tener que perder tiempo y dinero en viajes largos. Al mismo tiempo, muchas empresas realmente no tenían la estructura adecuada para respaldar a una amplia fuerza de trabajo que labora desde casa a tiempo completo con la seguridad o los procesos comerciales que necesitaban.

Desafíos de seguridad de la fuerza laboral remota durante la emergencia sanitaria

Debido a que los empleados o departamentos se apresuraron a encontrar soluciones ad-hoc para el trabajo remoto, a veces se sacrificó una seguridad sólida para comenzar a trabajar lo más rápido posible. Lamentablemente, los ciberdelincuentes también pueden trabajar desde su casa u otras ubicaciones remotas, y muchos vieron el aumento de trabajadores remotos como una oportunidad.

Por ejemplo, una encuesta a profesionales de la seguridad encontró:

  • La mayoría de los empleados de seguridad lucharon por ofrecer soluciones de seguridad sólidas a los empleados remotos.
  • Al mismo tiempo, casi la mitad de los encuestados informó haber visto un aumento en los intentos de phishing.
  • La mayoría de estos profesionales de la seguridad corporativa estaban preocupados por su capacidad para escalar la seguridad, responder a cambios ambientales abruptos y la dificultad de controlar el uso de software desconocido y no probado por parte de los empleados.

Cinco prácticas de seguridad para empleados remotos

Con el aumento de las amenazas cibernéticas y las preocupaciones de los profesionales de la seguridad en mente, es una buena idea es considerar algunas de las mejores prácticas para ayudar a mantener los sistemas comerciales libres de amenazas e igualmente importante, para garantizar el cumplimiento de las reglas que rigen la privacidad y la seguridad en diferentes industrias.

1. Autenticación de dos factores

Con la autenticación de dos factores, a veces llamada 2FA, los usuarios deben finalizar su inicio de sesión con un código que se envía a otro dispositivo, generalmente un teléfono celular. Se tarda unos segundos más en acceder al sistema, pero proporciona una mejor protección contra los ataques de phishing. Un CTO descubrió que esta simple medida reducía los problemas de seguridad en su empresa en casi un 40 por ciento.

2. Utiliza conexiones seguras

Obviamente, la mayoría de estos trabajadores remptos dependerán de sus conexiones Wi-Fi domésticas. Sin otras protecciones, su seguridad solo será tan buena como lo que la empresa de Internet, el enrutador y la contraseña del empleado puedan proporcionar. Para aumentar la seguridad, es posible que los empleados inicien sesión a través de una VPN u otro método de cifrado de la comunicación entre su dispositivo doméstico y sus sistemas corporativos.

3. Vigilancia y seguridad de terminales

No importa qué tan bien protejas los inicios de sesión y la comunicación, no siempre puedes evitar la amenaza de código malicioso que ingresa a tu sistema. En el extremo de tu servidor, puedes emplear software para bloquear amenazas y monitorear el uso del sistema.

Aunque la mayoría de las amenazas se deben a posbiles errores, es imposible ignorar el aumento de trabajos internos como fuente de riesgos. Estos sistemas no solo proporcionarán un firewall contra software malicioso, sino que también pueden enviar alertas automáticas para el uso inusual de datos y proporcionar una pista de auditoría clara en caso de que suceda algo.

4. Desarrollar y crear políticas de seguridad claras

Incluso antes del brote de coronavirus, las empresas se enfrentaron a problemas de seguridad derivados de los trabajadores remotos y el creciente uso de dispositivos personales, por ejemplo:

  • En algunos casos, puede permitir dispositivos personales, siempre que los empleados cumplan con otras políticas de seguridad. Por ejemplo, es posible que requiera la instalación de un software de seguridad aprobado y solo permita que los empleados inicien sesión en su red a través de su VPN corporativa.
  • En otros casos, puede pedir a los empleados en áreas sensibles que solo usen las computadoras portátiles u otros dispositivos que les haya entregado y que solo los usen de manera aprobada. Por ejemplo, puedes restringir el funcionamiento de estos dispositivos proporcionados por la empresa y no permitir que los empleados los utilicen para ver videos o navegar por redes sociales.

En cualquier caso, es importante desarrollar políticas claras. Además de comunicar estas reglas, también debes asegurarte de que los empleados comprendan por qué son importantes y las consecuansias por ignorarlas.

5. Implementar sistemas de información seguros

Es posible que la implementación de sistemas de administración de datos y documentos inteligentes y sólidos no requiera tanto esfuerzo como crees. Estos sistemas vienen diseñados y construidos para ofrecer seguridad sólida y acceso basado en reglas para trabajadores internos y remotos. También proporcionan pistas de auditoría y garantizan la capacidad de recuperación, por lo que si ocurre algo sospechoso, es fácil rastrear el problema hasta su origen y solucionarlo.

Cómo M-Files ofrece la mejor solución para empleados internos y remotos

Las empresas que ya empleaban un sistema de gestión de datos inteligente como M-Files no tenían que preocuparse por un cambio abrupto de trabajar en una oficina corporativa a una oficina en casa. Por ejemplo:

  • El acceso a los documentos ya podría haberse configurado por función, por lo que las personas que necesitaban información tendrían un tiempo fácil para acceder a ella, de acuerdo con sus niveles de seguridad. Para otros, esa misma información sería invisible. Las personas adecuadas podrían ver, cambiar, agregar o eliminar información, y otros ni siquiera verían que existe.
  • Con acceso encriptado integrado y reversiones simples para la recuperación, M-Files también ha sido certificado como proveedor por ISO-27001 . Este estándar cumple con los requisitos para los datos y sistemas más sensibles.

Además de la seguridad, las funciones inteligentes de M-Files pueden ayudar a mejorar tus procesos comerciales.

M-Files combina la facilidad de uso y una rica funcionalidad para todo tipo de organizaciones en diversas industrias. Accede al contenido desde múltiples repositorios de datos sin tener que migrar nada a M-Files y, con inteligencia artificial, los documentos críticos del negocio se descubren y etiquetan con metadatos automáticamente. Ponte en contacto con nuestro equipo de expertos para encontrar la mejora solución de gestión de contenido para tu negocio.

Consulta la información original en inglés.

Guía del CIO para la evaluación de soluciones RPA

En esta guía para CIO’s compartimos las claves para evaluar soluciones de RPA para tu negocio.

Guía de AI Service Desk y Automatización

En este documento te compartimos un modelo probado de automatización de la mesa de servicio de TI, que ayuda a analizar desafíos, evaluar soluciones y elegir el mejor enfoque de automatización.

10 consejos de lectura obligada para seleccionar un sistema ECM

En este eBook te mostramos cómo un sistema ECM y la gestión inteligente de la información puede hacer tu negocio más competitivo

Business Case para la Gestión de Contenido Empresarial

En este eBook te compartimos como la afluencia de contenido muy diverso de una variedad de sistemas y repositorios apunta a la urgente necesidad de las empresas invertir en la gestión de contenidos para tomar control de su contenido.