Seguridad Integral

¿Trabajo remoto debido a coronavirus? Aquí le mostramos cómo hacerlo de forma segura ...

Brenda Facundo
Marketing


Publicado Jul 2020



Muchas, si no la mayoría de las organizaciones, ya han cruzado el puente "trabajo en casa", o al menos el puente "trabajando mientras están de viaje".

Si está en el equipo de TI, probablemente esté acostumbrado a trabajar de manera remota para que el personal tenga acceso a los datos de la compañía en sus equipos o dispositivos móviles.

Pero las preocupaciones mundiales sobre el brote actual de coronavirus (Covid-19), y la necesidad de mantener al personal alejado de la oficina, significa que muchas compañías pueden terminar pronto y de repente con mucho más personal trabajando desde casa.

Es vital tomar las precauciones adecuadas para proteger la salud física de su personal así como la seguridad de sus equipos de trabajo para así evitar riesgos en la seguridad de datos de la compañía.

Aquí están nuestros cinco consejos para trabajar desde casa de manera segura.

1. Asegúrese que sea fácil para sus usuarios realizar sus labores cotidianas

Busque productos de seguridad que ofrezcan lo que se denomina SSP, abreviatura de Portal de autoservicio.

Lo que está buscando es un servicio al que se pueda conectar un usuario remoto, tal vez con una computadora portátil nueva que ellos mismos ordenaron, y configurarla de manera segura y fácil sin necesidad de entregarla primero al departamento de TI.

Muchos SSP también permiten al usuario elegir entre diferentes niveles de acceso, para que puedan conectarse de forma segura, ya sea a un dispositivo personal (aunque con menos acceso a menos sistemas de la compañía de lo que obtendrían con un dispositivo dedicado), o un dispositivo que será utilizado solo para el trabajo de la empresa.

Las tres cosas clave que desea poder configurar de manera fácil y correcta son: cifrado, protección y parcheo.

Cifrado significa asegurarse de que el cifrado de dispositivo completo esté activado y activado, lo que protege cualquier dato del dispositivo en caso de robo; protección significa que comienza con un software de seguridad conocido, como un antivirus, configurado de la manera que desee; y parchear significa asegurarse de que el usuario obtenga tantas actualizaciones de seguridad como sea posible automáticamente, para que no se olviden.

Recuerde que si sufre una violación de datos, como una computadora portátil perdida, es posible que deba divulgar el hecho al regulador de protección de datos de su país.

Si desea poder afirmar que tomó las precauciones adecuadas y, por lo tanto, que se puede ignorar la violación, deberá presentar pruebas: ¡el regulador no solo tomará su palabra!

2. Asegúrese de que sus usuarios puedan hacer lo que necesitan

Si los usuarios realmente no pueden hacer su trabajo sin acceso al servidor X o al sistema Y, entonces no tiene sentido enviarlos a trabajar desde casa sin acceso a X e Y.

Asegúrate de tener la solución de acceso remoto elegida funcionando de manera confiable primero, ¡hazlo tú mismo! - antes de esperar que sus usuarios lo adopten.

Si hay alguna diferencia entre a lo que podrían estar acostumbrados y lo que van a obtener, explique la diferencia claramente; por ejemplo, si los correos electrónicos que reciben en su teléfono se despojarán de los archivos adjuntos, no los deje descubrir que fuera por su cuenta.

No solo se molestarán, sino que probablemente también intentarán inventar sus propios trucos para evitar el problema, como pedirles a sus colegas que carguen los archivos en cuentas privadas.

Si usted es el usuario, trate de comprender si hay cosas que solía hacer en la oficina y que tiene que manejar sin su casa.

3. Asegúrese de que puede ver lo que están haciendo sus usuarios

No solo deje a sus usuarios en sus propios dispositivos (literal o figurativamente).

Si ha configurado actualizaciones automáticas para ellos, asegúrese de que también tenga una manera de verificar que funciona, y esté preparado para pasar tiempo en línea ayudándoles a solucionar los problemas si salen mal.

Si su software de seguridad produce advertencias que usted sabe que habrán visto, asegúrese de revisar esas advertencias también y dígales a sus usuarios qué significan y qué esperan que hagan sobre cualquier problema que pueda surgir.

No patrocine a sus usuarios, porque a nadie le gusta eso; pero tampoco los dejes valerse por sí mismos: muéstrales un poco de amor por la ciberseguridad y es muy probable que descubras que lo pagan.

4. Asegúrese de que tengan un lugar para informar problemas de seguridad

Si aún no lo ha hecho, configure una dirección de correo electrónico fácil de recordar, como por ejemplo security911 @ yourcompany DOT, donde los usuarios pueden informar problemas de seguridad de forma rápida y sencilla.

Recuerde que muchos ataques cibernéticos tienen éxito porque los delincuentes lo intentan una y otra vez hasta que un usuario comete un error inocente, por lo que si la primera persona que ve una nueva amenaza tiene un lugar para informarlo donde sabe que no será juzgado ni criticado (o, peor aún, ignorado), terminarán ayudando a todos los demás.

5. Asegúrese de saber acerca de las soluciones de "sombra de TI"

Shadow IT es donde el personal que no es de TI encuentra sus propias formas de resolver problemas técnicos, por conveniencia o rapidez.

Si tienes un grupo de colegas que están acostumbrados a trabajar juntos en la oficina, pero que terminan separados y no pueden reunirse, es muy probable que encuentren sus propias formas de colaborar en línea, utilizando herramientas que han Nunca lo he intentado antes.

A veces, incluso puedes estar feliz de que hagan esto, si es una forma barata y feliz de impulsar la dinámica del equipo.

Por ejemplo, podrían abrir una cuenta con un servicio de pizarra en línea, tal vez incluso uno en el que confíe perfectamente, en su propia tarjeta de crédito y planeen reclamarlo más tarde.

El primer riesgo en el que todos piensan en casos como este es: "¿Qué pasa si cometen un error de seguridad o pierden datos que no deberían?"

Pero hay otro problema que muchas empresas olvidan, a saber: ¿qué sucede si, en lugar de ser un desastre de seguridad, es un éxito conspicuo?

Una solución temporal implementada para tratar un problema de salud pública podría convertirse en una parte vibrante e importante de la presencia en línea de la compañía.

Por lo tanto, asegúrese de saber a qué tarjeta de crédito se le cobra, y asegúrese de poder acceder a la cuenta si la persona que la creó originalmente olvida la contraseña o cancela su tarjeta.

La llamada "TI en la sombra" no es solo un riesgo si sale mal, ¡puede convertirse en una responsabilidad complicada si sale bien!

Sobre todo...


Sobre todo, si usted y sus usuarios de repente necesitan entrar en home office, prepárense para conocerse a mitad de camino.

Por ejemplo, si usted es el usuario y su equipo de TI insiste de repente en que comience a usar un administrador de contraseñas y 2FA (esos códigos de inicio de sesión de segundo factor que debe escribir cada vez) ...

... luego simplemente diga "Claro", incluso si odia a 2FA y lo ha evitado en su vida personal porque le resulta inconveniente.

Y si usted es el administrador del sistema, no ignore a sus usuarios, incluso si hacen preguntas a las que cree que ya deberían saber la respuesta, o si preguntan por algo que ya ha dicho "No" a ...
… Porque bien podría ser que pregunten porque no explicaste claramente la primera vez, o porque la característica que necesitan realmente es importante para hacer su trabajo correctamente.

Estamos viviendo tiempos difíciles, ¡así que trate de no dejar que los asuntos de salud pública causen el tipo de fricción que se interpone en el camino para hacer la ciberseguridad adecuadamente!

Síguenos en nuestras redes sociales para obtener las ultimas noticias sobre seguridad informática:

Facebook, LinkedIn, y Twitter.

O nuestro canal de YouTube para ver capsulas de nuestros de lanzamientos, productos y guías de instalación.


Déjanos un comentario: