Ciberseguridad: ¿qué ajustes hay que aplicar en entornos híbridos de trabajo?

Total
1
Shares

En esta nueva etapa de la pandemia, donde millones de empresas en el mundo han retomado parte o la totalidad de sus actividades en oficinas y locales comerciales, los equipos de tecnologías de la información (TI) enfrentan un gran desafío: el de la ciberseguridad en ambientes donde convive lo presencial y el teletrabajo.

Estamos frente a un escenario híbrido, novedoso, en el que se producen conexiones a Internet corporativas y domésticas, donde se hace un uso de dispositivos de trabajo para cuestiones personales y los filtros de seguridad pueden relajarse. Además, como observan los especialistas, después de tantos meses de home office, los comportamientos de los empleados y las dinámicas de los equipos de trabajo han cambiado.

Del lado de las empresas y sus dueños la única opción es gestionar las vulnerabilidades a través de un ajuste de la ciberseguridad para asegurar la productividad, pero también la protección de los datos y archivos críticos para la operación. ¿Cuáles son esos ajustes? Según los especialistas, estos son los que no puedes ignorar.

Ajuste #1. Revisar los dispositivos que se reincorporan a la red corporativa

Después de más de un año de colaboradores trabajando desde sus casas con conexiones a redes domésticas, el primer paso es revisar los equipos y asegurarse de que no han sido infectados con ningún tipo de malware. Si no se toma esta precaución, los sistemas de la empresa podrían verse afectados por algún tipo de software malicioso. Por eso, los equipos de Sistemas deben proceder a la revisión, actualización y, de ser necesario, reconfiguración de ordenadores de escritorio, portátiles y celulares.

Ajuste #2. Reforzar las buenas prácticas de seguridad

Lo más probable es que durante los últimos meses muchos colaboradores hayan relajado la aplicación de algunas prácticas de seguridad informática, como el cambio periódico de passwords o la actualización del software operativo de los equipos. Por ello resulta clave diagnosticar estos nuevos comportamientos, sobre todo si hay empleados que seguirán trabajando vía remota o si hubo nuevas incorporaciones. Además, reiterar a través de capacitaciones o recordatorios por correo electrónico cuáles son los protocolos y las restricciones de seguridad que deben de respetarse.

Ajuste #3. Reencauzar los canales y los flujos de comunicación y colaboración

La obligación repentina de trabajar a distancia que impusieron los periodos de cuarentena obligó a los colaboradores a encontrar nuevos canales para comunicarse y asistirse entre sí, pero también con proveedores y clientes. La buena noticia es que la tecnología ofreció una amplia variedad de opciones, incluso gratuitas, como las plataformas de videoconferencia y las aplicaciones de mensajería instantánea. De vuelta a la modalidad presencial, la tarea que hoy afrontan los equipos de TI es mantener el uso de estas herramientas sin que les signifique aplicar cambios drásticos y perjudiciales en los procesos de producción, una amenaza para la seguridad de los datos o una barrera para la productividad y la obtención de resultados.

Ajuste 4. Revisar la gestión de accesos e identidades de los usuarios

El uso creciente de la nube significa grandes ventajas para las empresas en términos de colaboración, reducción de costos, productividad y escalabilidad. Pero también plantea una serie de riesgos en cuanto a la seguridad de los datos y de la operación. ¿Por qué? Básicamente, porque el cloud computing implica el acceso por parte de los empleados a múltiples aplicaciones, lo que conlleva a la multiplicación del número de usuarios por sistema y, por lo tanto, del número de credenciales de acceso.

En consecuencia, es vital contratar servicios en la nube que permitan definir quiénes pueden tener acceso a los datos y quiénes pueden gestionarlos a través de una administración adecuada de los ingresos e identidades de los usuarios. Considera que, según un estudio de Verizon, en el 85% de los incidentes de seguridad interviene el factor humano. Al final, lo único que necesitan los ciberdelincuentes para logra sus objetivos es un clic.

Síguenos en Facebook.

Quizá también te interese…

Contenido relacionado:

Contenido recomendado:

You May Also Like