Estrategias y seguridad para el trabajo remoto más allá de la crisis

Estrategias y seguridad para el trabajo remoto más allá de la crisis
Es imprescindible crear herramientas de autenticación seguras, garantizando la integridad de nuestra información.Carlos Abril, CEO de Atos para la Región Austral Andina

Este momento que nos toca vivir, dará como resultado un gran impulso a la adopción de las herramientas Cloud.

Llevamos meses experimentando cambios en nuestras rutinas debido al avance de la pandemia covid-19.  Colaboradores de todo el mundo debieron arrancar con sus respectivos trabajos desde sus hogares sin tener acceso a sus oficinas. El gran esfuerzo colectivo que es necesario para mantener los negocios y en definitiva, el mundo funcionando, debe ir estructurándose y organizándose cada vez mejor para avanzar no solo en la crisis sino también después de ella.

Si bien, la forma de trabajo remoto en muchas organizaciones la venimos practicando desde hace tiempo, esta situación nos debe colocar en estado de alerta no solo para dar la comodidad de acceso a diferentes plataformas a cada uno de nuestros colaboradores sino también para dar seguridad de la información y de accionar para todos nuestros colaboradores y clientes.

Es indispensable a la vez, comprender que existe todo un replanteo de prioridades dentro de cada cliente buscando atender el desafío de la continuidad operativa frente a los desafíos que plantea el aislamiento. Por ello, también nuestro rol como socios tecnológicos del negocio de nuestros clientes debe ser enfocarnos en promover las soluciones de trabajo colaborativo, y herramientas de backoffice ahora basadas en la nube para evitarles todos los inconvenientes de administrar una infraestructura propia en tiempos de limitación de movilidad, falta de respuestas o de equipos.

Este momento que nos toca vivir, indefectiblemente dará como resultado un gran impulso a la adopción de las herramientas Cloud ya que las empresas debieron entender intempestivamente la debilidad que representa administrar una infraestructura propia en tiempos de crisis.

A la hora de planificar una estructura de trabajo remoto eficiente, también es necesaria una estrategia de seguridad acorde a las organizaciones ante cualquier panorama,  no solo a través de un enfoque en equipos o aplicaciones sino también redefiniendo los procesos de seguridad para el trabajo remoto Por un lado, está la identificación segura de cada uno de los trabajadores que están cumpliendo el trabajo remoto, para proponer una suite de soluciones tecnológicas tradicionales y biométricas.

Luego, se debe prever la seguridad en el canal de comunicación entre el colaborador y los sistemas de la empresa, en donde se proponen alternativas que consideran protocolos más o menos complejos de administración de VPNs y encriptado. Y finalmente, se debe contemplar la seguridad de los activos de la compañía en donde ya es necesario trabajar en un concepto de Security as a Service dada la evolución permanente de las amenazas, que ni económica ni operativamente deberían ser tratadas solo in house.

La seguridad también atañe a cada cliente y es indiscutiblemente útil poder ayudar a desempeñar las labores diarias de forma remota en este contexto. De modo tal que en el uso de video calls a través de plataformas de comunicación, se entabla un ida y vuelta para entender el funcionamiento y mostrar el mecanismo a cada uno de ellos.

No bajar el ritmo de trabajo es un desafío, aunque es una realidad que en algunos casos los departamentos de IT están desbordados por la atención que genera poner grandes cantidades de funcionarios en trabajo remoto.

Por último, es importante tomar en cuenta que, estamos compartiendo 24 hs en casa y frecuentemente compartiendo nuestros dispositivos, PCS notebooks y tabletscon miembros de nuestras familias. Aquí también es imprescindible crear herramientas de autenticación seguras, garantizando la integridad de nuestra información. Las soluciones de doble autenticación de Login, por ejemplo, ahora se vuelven más que imperativas.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)