¿Cómo proteger la información de tu empresa? Claves para el teletrabajo

¿Cómo proteger la información de tu empresa? Claves para el teletrabajo

La pandemia global ha obligado a las organizaciones a cambiar la forma en la que trabajan. El trabajo en remoto es un hecho y se está confirmando que la experiencia es una buena idea. De hecho, como media, ahora trabajan remotamente 4,7 veces más profesionales que antes de la pandemia y esto supone un desafío para las empresas. Se plantean retos tales como garantizar la identificación y protección adecuadas de la información; mantener los datos de la empresa seguros; identificar los dispositivos de trabajo o dispositivos de propiedad personal, o basar en hechos (y no en suposiciones) el tiempo que invierten los empleados de la empresa.

Lo que anteriormente no era una necesidad urgente ahora se plantea como una estrategia firme en las empresas, tanto grandes como pequeñas. Se pone el foco en soluciones que ayuden a proteger y conectar a los profesionales que trabajan remotamente.

El uso de soluciones de monitorización de los empleados está creciendo a raíz de esta situación. Son muchos los responsables de TI que están considerando el despliegue de soluciones de monitorización de productividad, para comprender y analizar el comportamiento de los trabajadores. El objetivo es que este cambio hacia el teletrabajo sea permanente.

¿De qué deben tener cuidado las empresas?

Las experiencias con la seguridad de los datos muestran que la opción de conexión remota sigue siendo un problema importante, por ejemplo, utilizando el protocolo de escritorio remoto (RDP). Sin ninguna otra protección activa, RDP permite transferir archivos desde la estación de trabajo a la estación doméstica desde la que se está conectando el usuario y, por lo tanto, permite filtrar archivos fuera del entorno de trabajo.

Los expertos señalan que otro punto crítico es establecer los privilegios de acceso controlados por AD para sistemas, datos y aplicaciones específicos dentro de la red de la empresa que, a menudo, no están configurados correctamente. No hacerlo puede permitir que el usuario acceda y, por lo tanto, comprometa los datos a los que se supone que no debe tener acceso.

Una de cada ocho empresas ha experimentado filtraciones de datos confidenciales

En la mayoría de los casos, este es un comportamiento involuntario causado por negligencia. Con un número creciente de personas trabajando de forma remota (incluso desde su PC, en lugar de utilizar el ordenador de la empresa), las posibilidades de problemas de fuga de datos aumentan.

El riesgo no está solo en el uso de dispositivos personales y móviles para trabajar desde casa, sino también en la conexión a la red wifi de los hogares. Estas redes son fáciles de “romper”. A menudo, los empleados ni siquiera saben cómo proteger su red doméstica.

Como proteger los datos de la empresa en pocas horas

  • Un consejo eficaz para una situación inesperada: puedes simplemente «desactivarlo todo» y permitir el acceso a usuarios individuales solo cuando sea necesario.
  • Protege tu acceso: es necesario hacer una configuración adecuada de roles de usuario y acceso a sistemas y ubicaciones. Puede resolverse fácil y eficientemente usando active directory (AD). Además, se puede habilitar una protección de acceso adicional. En este caso, la validación se puede garantizar mediante el uso de la denominada autenticación multifactor (generalmente de dos factores). Esto ayuda a autenticar a los usuarios mediante SMS o códigos numéricos generados, por ejemplo, en una aplicación móvil.
  • Conexión remota a la red: lo ideal sería implementar una red privada virtual (VPN) activa. De esta manera, la conexión de los dispositivos a la red y a sistemas, datos y almacenamientos sensibles siempre se facilita mediante VPN.
  • Protección de los puestos de trabajo: protección de los datos con políticas DLP para así evitar la fuga de información.

Como asegurar los activos de la empresa en pocos días

  • Dispositivos portátiles: los medios de almacenamiento portátiles como llaveros USB, discos duros externos o dispositivos móviles, también son una fuente frecuente de filtración de información confidencial, conocimientos técnicos de la empresa, etc. Cifrar discos duros y soportes externos, ya sea mediante un método físico o virtual, es sin duda muy recomendable.
  • Perímetro seguro: la introducción de un perímetro de trabajo seguro reduce significativamente el riesgo de filtración de información confidencial. Además, restringir los servicios disponibles ayuda, en gran medida, a proteger los datos y las transferencias de datos. Hay que tener en cuenta que realizar transferencias de datos utilizando el correo gratuito y servicios de correo electrónico basados ​​en la web (como yahoo.com o gmail.com) conlleva riesgos considerables al comunicarse desde un puesto de trabajo. Lo mismo ocurre con el uso de soluciones de almacenamiento público de archivos o servicios en la nube gratuitos (Dropbox, WeTransfer, etc.). Es necesario aplicar políticas o restringir el uso de estas soluciones para así evitar fugas de información.
  • Educación del usuario: explicar la situación actual a los usuarios, actualizar las políticas de seguridad, compartir algunos consejos de seguridad altamente efectivos… todos estos pasos ayudarán a proteger a los usuarios que trabajan desde casa. En este sentido, es importante mantener una rutina de trabajo. Trabajar desde casa no significa trabajar por cuenta propia, y la ética laboral, junto con los contactos frecuentes, también son un elemento importante para mantener un comportamiento razonable y seguro.
  • Acceso remoto: permite al usuario conectarse desde sus dispositivos a los del trabajo, con acceso a sistemas internos y a datos sensibles. Desde el punto de vista del administrador de TI, este es un gran desafío y las soluciones DLP pueden ayudar a mitigar los riesgos. Los administradores de TI deben contar con herramientas para monitorizar los vectores de riesgo y los incidentes de seguridad.

Protección a largo plazo de los datos y del equipo de la empresa

También hay proyectos a largo plazo, que llevan algún tiempo, pero que conducen a una protección ideal del entorno de TI interno:

  • Implementación de protección de datos: basándonos en nuestra larga experiencia, recomendamos a los administradores de TI diferenciar entre el horario laboral oficial y el horario no laboral de los usuarios, y monitorizar las actividades e incidentes de seguridad fuera del horario laboral. A menudo, estas actividades implican intentos intencionados de filtrar datos sensibles o accesos no autorizado a sistemas internos. Es posible mejorar la seguridad de los datos y la experiencia del usuario con las soluciones DLP (prevención de pérdida de datos) como Safetica.
  • Formación detallada del usuario: la red de una organización será tan segura como la red de usuarios que se conectan a ella. Por eso, es importante educarlos en las mejores prácticas para configurar sus dispositivos y redes:

√ Actualización de aplicaciones, sistema operativo y componentes de la red doméstica.

√ Configuración de WPA2 con una protección por contraseña para conectarse a la red wifi doméstica.

Con Safetica podremos decidir qué queremos añadir y de qué forma, así nuestros datos siempre estarán seguros.

 

María Luisa Larrosa
Business Development Manager de Ireo

 

4.3/5 (4 Reviews)
Facebooktwitterpinterestlinkedinby feather
/ Ciberseguridad