Cómo hacer home office sin poner en riesgo la información de la empresa

Cómo hacer home office sin poner en riesgo la información de la empresa
La gran mayoría de las empresas no están preparadas para el trabajo remoto.Pablo Rodríguez Romeo, socio del Estudio CySI de Informática Forense

En estos días donde las modalidades de trabajo han cambiado, es muy importante mantener nuestra información, y la de nuestro lugar de trabajo, a salvo.

Estamos en un momento donde la mayoría de las empresas se encuentran trabajando bajo la modalidad de home office. Para muchas ha sido una gran solución para continuar con las actividades diarias, pero para otras ha implicado una readaptación precipitada de sus formas de trabajo, en ocasiones incluso, sin contar con las herramientas o la preparación de sus colaboradores para poder hacerlo. Entonces, nos surge un interrogante: ¿todas las empresas están realmente preparadas para poder hacerlo?

Aquí surgen algunos aspectos a considerar:

Desde el punto de vista técnico, la gran mayoría de las empresas no están preparadas para el trabajo remoto. Menos aún, sus colaboradores. Por citar solo un ejemplo, para hacer reuniones es necesario contar con aplicaciones que la compañía haya distribuido previamente, y capacitado para su uso, a sus empleados.

Probablemente, ni siquiera sus directivos las hayan usado con anterioridad. Por eso, prepararse y anticiparse es fundamental. Claramente, la pandemia del COVID-19 muchas enseñanzas nos dejará, incluso en cuanto a las nuevas modalidades de trabajo.

También, está el tema de la seguridad de la información. Dentro de las empresas, generalmente estas áreas están manejadas por especialistas que se encargan de hacer respetar protocolos, detectar fallos y mantener los equipos resguardados. Pero, fuera de ella, en casa, la seguridad está a cargo de nosotros.

Entonces, si no tenemos los equipos bien actualizados vamos a poner en riesgo la seguridad de la empresa, si enviamos datos confidenciales por correo o por la red pueden ser interceptados, si usamos softwares que no son originales, y no pueden recibir las actualizaciones “de fábrica”, serán más vulnerables a ataques. Por eso, nuevamente, contar con un manual de buenas prácticas y capacitar habitualmente a los colaboradores en el buen uso de la información es fundamental, y en momentos como éste, muy útil.

No quedan dudas que los equipos hogareños son más vulnerables. Entonces, se vuelve fundamental que elevemos los niveles de seguridad en casa, más allá de tener el antivirus actualizado y el equipo con los últimos parches disponibles. Para esto, es importante trabajar con softwares originales y con la documentación encriptada. Utilizar correos electrónicos encriptados permitirá evitar que, si un atacante accede al equipo o a nuestros datos en internet, no puedan ser leídos.

Te puede interesar  Teléfonos móviles: ¿qué nos dicen y cuál es su relevancia en un proceso judicial?

Todas en su conjunto hacen que estas medidas sean efectivas. Además de los recaudos habituales para tener una navegación segura en internet:

  1. Contar con contraseñas robustas que no sean fácilmente deducibles y utilizar los segundos niveles de autenticación, o verificación en dos pasos, lo que haría más difícil violar el ingreso. Aunque resulta una obviedad, es importante evitar el uso de la misma contraseña para acceder al correo electrónico, al home banking, a las redes sociales, y a cualquier otro recurso de internet que requiera de alguna validación para su ingreso.
  2. Contar con una conexión segura y tratar de evitar las redes inalámbricas públicas, dado que cualquiera puede acceder a nuestros datos si la conexión no se encuentra encriptada.
  3. Realizar siempre una navegación segura. Utilizar páginas HTTPS; evitar usar redes WIFI de desconocidos o tener precaución cuando accedemos a WIFI abiertas.
  4. Mantener los dispositivos actualizados, ya que esto ayuda a potenciar la seguridad. Probablemente, las nuevas versiones incluyan una protección adicional o colabore a mejorar la seguridad.
  5. No abrir correos o archivos que provengan de remitentes desconocidos o inesperados.
  6. Mantener todos los tipos de conexiones deshabilitas cuando no estén en uso, por ejemplo “Bluetooth”.
  7. No instalar programas desconocidos.
  8. Utilizar todos los filtros y servicios de seguridad que ofrecen las distintas herramientas y sistemas de Internet.
Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados

Tipo de error: "Forbidden". Mensaje de error: "The request cannot be completed because you have exceeded your quota." Dominio: "youtube.quota". Razón: "quotaExceeded".

Did you added your own Google API key? Look at the help.

Comprueba en YouTube si el id UC8nOuNcjMh0JO1VR8vMCO4A corresponde a un channelid. Revise el FAQ del plugin or envíe los mensajes de error a support.


DHL comparte las tendencias que transformarán la logística

Un nuevo informe asume el desafío de identificar las tendencias logísticas que tendrán gran impacto en la industria durante los...

Cerrar