Estas son algunas recomendaciones para mejorar su seguridad informática mientras hace trabajo híbrido

Los dispositivos portátiles como laptops, teléfonos inteligentes, tablets y unidades USB, siempre han representado un riesgo importante para la seguridad digital.

Pero durante la pandemia estos dispositivos fueron principalmente estáticos. No obstante, a medida que las oficinas a nivel mundial vuelven a abrir, el trabajo híbrido se ha convertido en una nueva realidad, y eso traerá riesgos en seguridad informática para las organizaciones y empresas.

En lugares como el Reino Unido más del 60% de las empresas esperan adoptar el modelo de trabajo híbrido después de que las restricciones se alivien y la cifra es aún mayor (64%) a nivel mundial. Sin embargo, si bien la combinación de trabajar unos días en la oficina y otros días de manera remota promueve la productividad y el bienestar del personal, representa desafíos. En el centro de estos se encuentra su activo más importante y, potencialmente, el eslabón más débil de la organización en la cadena de seguridad: los trabajadores.

Los principales riesgos de seguridad de los dispositivos en el trabajo híbrido, son:

  • Dispositivos móviles perdidos o robados: si no están protegidos con códigos de acceso, cifrado fuerte o funcionalidad de borrado remoto, las computadoras portátiles, los teléfonos inteligentes y las tablets podrían exponer los datos y recursos corporativos.
  • Documentos en papel perdidos o robados: A pesar de la popularidad de las tecnologías digitales, los documentos tradicionales siguen siendo un riesgo para la seguridad.
  • Navegación/intercepción de comunicaciones: Con el advenimiento de más viajes hacia y desde la oficina y otros lugares, existe un mayor riesgo de exponer conversaciones de video o espiar contraseñas y otros datos confidenciales. Dicha información, podría usarse para cometer fraude de identidad o para ataques de ingeniería social.
  • Redes Wi-Fi inseguras: Un trabajo más remoto también significa una mayor exposición considerando los puntos de acceso Wi-Fi potencialmente riesgosos en lugares públicos, como estaciones de tren, aeropuertos y cafeterías. Incluso si tales redes requieren una contraseña, los trabajadores pueden estar en riesgo de la posible interceptación de las comunicaciones, malware, secuestro de sesiones o ataques de man in the middle.

A continuación te presentamos una serie de recomendaciones elaboradas por la compañía especializada en seguridad ESET, y así desarrollar el trabajo híbrido de manera más segura.

 

  • Capacitación y concientización de los colaboradores: Los  programas de capacitación del personal pueden  ayudar a reducir el riesgo de phishing. Estos mismos procesos se pueden adaptar para concientizar sobre las potenciales amenazas, incluidos temas como la administración de contraseñas, la ingeniería social y el uso seguro de la web.  Las técnicas de gamificación son cada vez más populares, ya que aceleran el proceso de aprendizaje, mejoran la retención de conocimientos y afianzan cambios de comportamiento duraderos.
  • Políticas de control de acceso: La autenticación de usuarios es una parte clave de cualquier estrategia de seguridad corporativa, especialmente cuando se administra un gran número de usuarios remotos. Las políticas deben adaptarse a la organización, pero las mejores prácticas generalmente incluyen contraseñas seguras y únicas, y la implementación de la autenticación multifactor (MFA, por sus siglas en inglés).
  • Seguridad del dispositivo: Los dispositivos deben estar protegidos y administrados por el área de TI de la empresa. El fuerte cifrado de disco, la autenticación biométrica, el bloqueo remoto y el borrado de datos, la protección del código de acceso con bloqueo automático, la seguridad en endpoints, los parches regulares/actualizaciones automáticas y la copia de seguridad en la nube son elementos importantes.
  • Zero Trust: Este modelo de seguridad es cada vez más popular, los usuarios pueden acceder a los recursos corporativos de forma segura desde cualquier lugar y en cualquier dispositivo. La clave es la autenticación continua basada en el riesgo de usuarios y dispositivos, la segmentación de la red y otros controles de seguridad. Las organizaciones deben asumir la infracción, aplicar una política de privilegios mínimos y tratar todas las redes como no confiables.

 

Deja un comentario