Teletrabajo: gestión de seguridad de la información

Teletrabajo: gestión de seguridad de la información
La pregunta es si se han considerado los riesgos de seguridad.César Pallavicini, miembro del comité de ciberseguridad ACTI y CEO de Pallavicini Consultores

Muchas empresas están implementando el teletrabajo como medida alternativa.

Frente a nuevos escenarios y causas de riesgos que pueden interrumpir uno o más procesos de negocio en una empresa y generar una contingencia grave. Frente a ello se considera como estrategia de recuperación, improvisada o no, el envío de usuarios a conectarse desde sus casas, poniendo en riesgo la seguridad de la información, que incluye la ciberseguridad.

La expansión del brote de COVID-19 sigue creciendo y en todo el mundo se empiezan a tomar nuevas medidas de seguridad para mitigar los riesgos de pandemia. De hecho, muchas empresas (entre las que se encuentran los principales gigantes tecnológicos como Amazon, Microsoft o Facebook) , están implementando el teletrabajo como medida alternativa hasta que la situación mejore y el virus esté controlado.

En Chile muchas empresas están en lo mismo. Sin embargo, la pregunta es si se han considerado los riesgos de seguridad de la información, de tipo tecnológico, humano y del derecho laboral. Mención aparte la discusión que modifica el código del trabajo en materia de trabajo a distancia que hoy se encuentra en análisis parlamentario.

Todo nace a partir del uso de los avances tecnológicos y nuevas formas de comunicación como herramientas de inclusión laboral, que permitan el desarrollo integral de los trabajadores, sin que ello signifique un menoscabo en sus condiciones laborales ni salariales.

Internet, y Cloud Computing, junto a sus aplicaciones y software. Sin embargo, los niveles de protección en entornos domésticos son inferiores a los entornos profesionales, por lo que los cibercriminales pueden aprovecharse de este tipo de situaciones para lanzar campañas de ciberataques que ponen en riesgo la información de las empresas.

Mejores prácticas para usuarios remotos

Trabajar desde casa hace que estemos en un entorno mucho más relajado, por lo que es más fácil bajar el nivel de atención y precaución frente a potenciales amenazas y, por ende, aumentan los riesgos. En este sentido, los empleados debieran:

Revisar las contraseñas: es clave establecer contraseñas robustas que usan para acceder a recursos profesionales, como el correo electrónico o las aplicaciones de trabajo. Es fundamental revisar la clave de la red Wi-Fi, al igual que asegurarse de que no esté abierta y accesible para cualquier persona ajena. En Chile las empresas de telecomunicaciones suelen dejar la password del equipo de comunicaciones instalado por default y es conocida por todos los técnicos de soporte.

Protegerse frente al phishing: evitar hacer clic en los enlaces que parecen sospechosos y sólo descargar contenido de fuentes conocidas. Esto aplica en la empresa y la casa.

Extremar las precauciones en caso de utilizar redes públicas: en caso de utilizar redes de aeropuertos, restaurantes, cafés y otros lugares públicos es imprescindible reforzar las medidas de seguridad, ya que estas conexiones no son seguras, sino que son un foco de ataques. Los cibercriminales pueden acceder con suma facilidad e infectar a miles de personas con un sólo clic.

Te puede interesar  Protección de datos personales

Recalcar a los usuarios las políticas de seguridad de información interna: en el caso de uso de dispositivos móviles, uso de los equipos personales, borrado de datos y documentación confidencial, así como la política de teletrabajo.

  1. Si se utiliza un equipo compartido en el hogar, crear un perfil nuevo específico para trabajar.
  2. Tener equipos de conexión remota fuera de la oficina con softwares y sistema operativo y antivirus actualizados.

Mejores prácticas para las empresas

En el caso de las empresas, deben monitorear y vigilar el acceso a la información de sus sistemas, independiente si las bases de datos están en su propio data center. Las mejores prácticas son:

  1. Confianza cero:toda la estrategia para facilitar el acceso a la información en remoto debe tener como pilar fundamental “confianza cero”. Esto implica que todo debe ser verificado, que es imprescindible asegurarse de quién tiene acceso a la información (segmentando los usuarios e implementando medidas de autenticación de factor múltiple). Además, este es el momento de enseñar las políticas y procedimientos, de cómo acceder a la información de forma segura y remota.
  2. Vigilar los accesos a la información a través de cualquier dispositivo: es probable que, en muchos casos, los empleados trabajen desde la casa, utilizando su propio portátil o su smartphone. Por este motivo, es clave adelantarse y establecer un plan de gestión de incidentes y/o ataques que se propaguen desde estos dispositivos a la red corporativa.
  3. Comprobar la salud de la infraestructura: para incorporar herramientas de acceso remoto seguras en el flujo de trabajoes importante tener una VPN o SDP. Esta infraestructura tiene que ser sólida y debe testarse para asegurar de que pueda manejar una gran cantidad de tráfico mientras los empleados trabajan desde casa.

Definir los datos: hay que dedicar tiempo a identificar, especificar y clasificar (etiquetar) los datos sensitivos. Esto, con el objetivo de preparar políticas que aseguren que sólo las personas adecuadas puedan acceder a ellos. En definitiva, reevaluar tanto la política corporativa como los privilegios de acceso para establecer varios niveles de acceso acorde al nivel de sensibilidad de la información.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados

Tipo de error: "Forbidden". Mensaje de error: "Access Not Configured. YouTube Data API has not been used in project 333462171821 before or it is disabled. Enable it by visiting https://console.developers.google.com/apis/api/youtube.googleapis.com/overview?project=333462171821 then retry. If you enabled this API recently, wait a few minutes for the action to propagate to our systems and retry." Dominio: "usageLimits". Razón: "accessNotConfigured".

Did you added your own Google API key? Look at the help.

Comprueba en YouTube si el id UC8nOuNcjMh0JO1VR8vMCO4A corresponde a un channelid. Revise el FAQ del plugin or envíe los mensajes de error a support.


Game of Threats: programas de televisión son utilizados para propagar malware

Los distribuidores de malware optaron por el primer y el último episodio de cada temporada, y el episodio de estreno...

Cerrar