10 consejos prácticos para la protección de datos de los trabajadores remotos

10 consejos prácticos para la protección de datos de los trabajadores remotos
Es importante gestionar el riesgo creciente en los entornos laborales remotos.

Actualmente existen formas sencillas y eficaces de minimizar el riesgo de pérdida de datos en los esquemas de trabajo flexible como el home office.

¿Cómo lograr la protección de datos de los trabajadores remotos? Fujitsu revela algunos consejos útiles en esta época de pandemia del Coronavirus, ya que la seguridad es uno de los temas que mantiene a los CIO despiertos por la noche por su preocupación por la pérdida o fuga de información sensible de diversos dispositivos del usuario.

Con el cierre de oficinas un alto porcentaje de los mexicanos han ido a trabajar a sus hogares, con lo que cambia el juego para los profesionales de seguridad de la información al acelerar el permiso del trabajo móvil y la colaboración entre equipos globales. Para los profesionales de TI, el desafío es proteger redes corporativas, datos y servicios mientras se habilita fácil acceso a la información, rapidez y eficiencia en la comunicación para impulsar la productividad.

Cada organización debe evaluar y analizar sus políticas de seguridad contra las amenazas actuales y futuros entornos para identificar dónde están los controles adicionales necesarios, siempre teniendo en cuenta la necesidad de equilibrar la seguridad con el acceso. Entonces se trata de gestionar el riesgo creciente en estos entornos laborales remotos. Es importante identificar el equilibrio adecuado para cada empresa. Conozca estos pasos prácticos:

Control en el acceso de datos y servicios

1. Usa contraseñas más inteligentes

Si los ladrones se apoderan de un dispositivo, ya sea digital o físicamente: necesitan crear una identidad y acceso robusto con contraseñas seguras, diferentes para cada cuenta y para cambiarlas regularmente.

2. O usa biometría que incluso es más inteligente que las contraseñas

Los sensores integrados en los portátiles para leer huellas dactilares ofrecen una alternativa más segura, y mejoran la experiencia del usuario al reemplazar múltiples contraseñas. Se sugiere usar más tecnologías biométricas avanzadas como Fujitsu PalmSecure, sistema que autentica las identidades de los usuarios al reconocer patrones de las venas de la palma de la mano que son exclusivas del individuo.

Simplifica el cumplimiento y haz que la protección de datos sea a prueba de auditorías

3. Haz una copia de seguridad de los datos y elimina la información de las unidades usadas

Para garantizar que la protección de datos sea completamente a prueba de auditorías es vital contar con la limpieza adecuada del disco, ya que los datos almacenados en discos duros antiguos no se eliminan correctamente, o no se eliminan en absoluto.

4. No dejes que los ladrones se apoderen de sus datos

¿Y si uno de sus dispositivos es robado? Evalúa soluciones avanzadas de protección contra robos que rastrean dispositivos y emiten alertas de manipulación de forma automática o permitan borrar de forma remota datos confidenciales.

Te puede interesar  Predicciones de seguridad de WatchGuard para 2019

5. Mantente actualizado y sigue poniendo parches

Los equipos deben ser configurados para actualizaciones automáticas del funcionamiento del sistema, software, controladores y BIOS para eliminar vulnerabilidades de seguridad, y protegerse contra malware y virus.

6. Bloquear dispositivos

Una cerradura de seguridad en portátiles ofrece una buena práctica para evitar robos. Se sugiere personalizar los equipos para que sean menos atractivos para los ladrones.

7. Proteger claves de cifrado

Tu próxima línea de defensa es cifrar archivos valiosos e información sensible. Pero si la clave de cifrado está almacenada dentro del dispositivo, puede ser pirateado y utilizado para descifrar tu información. La tecnología SmartCard es ideal para generar y almacenar claves de cifrado, en combinación con PIN o huella digital también se puede utilizar para protección de acceso.

8. Cifrar todo el disco

Para máxima seguridad, el cifrado de disco completo es la respuesta. Esto debe realizarse dentro del BIOS en lugar del sistema operativo.

Sigue los siguientes pasos para equilibrar el acceso del usuario con el control corporativo

9. Administra la seguridad en dispositivos propiedad del usuario

A medida que más dispositivos personales acceden a datos y servicios corporativos, se abren nuevos agujeros de seguridad. Para mantener estas brechas cerradas, un dispositivo móvil robusto necesita un sistema de gestión. Una alternativa es implementar una solución de infraestructura de escritorio virtual, para que los datos confidenciales se almacenen en un servidor seguro en lugar de que estén en los dispositivos del usuario.

10. Crea un plan de acción

Como mencionamos, primero debes evaluar tu seguridad de información para establecer dónde se puede fortalecer la protección. Una vez que sepas dónde están las brechas, necesitas claramente definir lo que hay que hacer para lograr las mejores prácticas de seguridad de información. Es importante en esta etapa establecer equilibrio entre la seguridad más estricta y la experiencia de usuario perfecta que los empleados necesitan para colaborar y mantenerse productivos.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados

Tipo de error: "Forbidden". Mensaje de error: "Access Not Configured. YouTube Data API has not been used in project 333462171821 before or it is disabled. Enable it by visiting https://console.developers.google.com/apis/api/youtube.googleapis.com/overview?project=333462171821 then retry. If you enabled this API recently, wait a few minutes for the action to propagate to our systems and retry." Dominio: "usageLimits". Razón: "accessNotConfigured".

Did you added your own Google API key? Look at the help.

Comprueba en YouTube si el id UC8nOuNcjMh0JO1VR8vMCO4A corresponde a un channelid. Revise el FAQ del plugin or envíe los mensajes de error a support.


Birst será adquirida por Infor

La plataforma líder de Business Intelligence nativa en la nube complementa y fortalece las aplicaciones Infor.

Cerrar