Ocho prioridades de ciberseguridad para proteger a las empresas que promueven el teletrabajo

25 noviembre, 2020
6 Compartido 1,271 Visualizaciones

La adopción masiva del teletrabajo sigue abriendo las puertas a los ciberataques contra organizaciones que priman la productividad o la rapidez en el despliegue de plataformas

Las empresas de todo el mundo siguen buscando soluciones que faciliten el trabajo desde casa y, en muchas ocasiones, se deja de lado la seguridad para acelerar los procesos de puesta en marcha de plataformas para consolidar el trabajo. Con el  objetivo de resolver las crecientes necesidades que surgen en el ámbito de la ciberseguridad,  Unisys ha recopilado las prioridades que debe tener cualquier equipo de tecnología hoy en día: 

  1. Asegúrese de que tanto los profesionales de la compañía como todos aquellos que  tengan acceso a los activos de la organización –clientes, proveedores…- cuenten con un  perímetro de seguridad definido por software que valide cualquier acceso a la red  corporativa. El perímetro definido por software promueve la autenticación mutua y la  autorización de dispositivos y servicios a la vez que protege la confidencialidad,  integridad y privacidad de los datos recogidos y compartidos entre diferentes elementos  del sistema. El enfoque basado en perímetros definidos por software reemplaza a los  controles de seguridad centralizados por agentes distribuidos que operan bajo el control del propietario de la aplicación y que permiten el acceso solo después de que se haya  verificado la identidad del usuario.  
  2. Exija a todos los profesionales de la compañía que utilicen protección local en sus  dispositivos (antivirus, cortafuegos…) y eleve los estándares de seguridad de su  empresa por encima de lo que precisan las circunstancias normales. Incremente  también los requisitos de acceso para aquellos trabajadores que se encuentren en  localizaciones de riesgo. Soluciones como Unisys Stealth reducen los riesgos creando  Comunidades de Interés -microsegmentos dinámicos y basados en identidad- y tratando  todo el tráfico de la red como no seguro hasta que se verifica la identidad. 
  3. Requiera que todos los profesionales de la organización utilicen las aplicaciones  protegidas por el perímetro de seguridad definido por software. 
  4. Considere implantar soluciones de prevención de pérdida de datos para más activos de  lo que suela ser habitual. Al menos, que cubran toda la información sensible si no lo hacía  ya. Utilice escritorios virtuales para aplicaciones sensibles de forma que se prevenga la  posible extracción de datos por parte de terceros no deseados.  
  5. Cifre todos los datos sensibles tanto en las infraestructuras físicas como cuando se  estén moviendo por la red. Pocas organizaciones protegen los activos en tránsito y el  incremento de utilización de redes no seguras por parte de un creciente número de  trabajadores incrementa el riesgo de robo. 
  6. Cifre también los mensajes de correo electrónico. Algunas soluciones como Microsoft  Office 365 cuentan con funciones internas de cifrado. Ayude a los profesionales de su  organización a configurar estas funciones.  
  7. Evite las conexiones a redes Wi-Fi públicas y desactive la autoconexión a cualquier Wi Fi disponible que muchos dispositivos traen activada de serie.  
  8. Invierta en formación para sus empleados sobre la importancia de mantenerse alerta  ante cualquier incidente sospechoso y adviértales sobre los riesgos de perder un  dispositivo corporativo. Pídales también que utilicen protección con contraseña de  pantalla. Muchos profesionales se han visto presionados para trabajar desde casa y eso  puede provocar ansiedad, al no tener cerca a compañeros que les ayuden a resolver  incidencias. Un equipo poco protegido, junto con una red doméstica débil y una bajada  de guardia forman la combinación perfecta para abrir la puerta a los ciberdelincuentes.  

Muchos fabricantes que ofrecen soluciones de teletrabajo incluyen en sus acuerdos de uso asuntos relacionados con la seguridad de sus sistemas, afirma Rodrigo Chávez Rivas, director de  seguridad de Unisys España. “Contar con sistemas de seguridad digital puede ser muy beneficioso  para empresas que necesitan desplegar plataformas que facilitan el teletrabajo. Es fundamental  analizar constantemente el tráfico y la infraestructura de red para reconocer lo antes posible  cualquier amenaza y vulnerabilidad que puedan facilitar el acceso a los ciberdelincuentes. Y para  ello, tan importante como la tecnología es la formación de los profesionales de la empresa, para  que comprendan cuál es su papel a la hora de proteger los activos de la organización cuando se  encuentran fuera del entorno físico habitual de trabajo”.  

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

8 libros de ciberseguridad para leer
Actualidad
14 compartido8,002 visualizaciones1
Actualidad
14 compartido8,002 visualizaciones1

8 libros de ciberseguridad para leer

Alicia Burrueco - 2 diciembre, 2019

No solo las películas pueden usar la ciberseguridad para realizar su trama, sino que los libros también los utilizan como…

Distribuidas las soluciones de ciberseguridad de Alsid en España y Portugal
Actualidad
7 compartido1,212 visualizaciones
Actualidad
7 compartido1,212 visualizaciones

Distribuidas las soluciones de ciberseguridad de Alsid en España y Portugal

Aina Pou Rodríguez - 24 febrero, 2020

Alsid es una solución proactiva y totalmente automatizada que supervisa en tiempo real la seguridad de cualquier componente de la…

Kaspersky refuerza sus soluciones con nuevas capacidades de respuesta a incidentes
Actualidad
5 compartido1,296 visualizaciones
Actualidad
5 compartido1,296 visualizaciones

Kaspersky refuerza sus soluciones con nuevas capacidades de respuesta a incidentes

Aina Pou Rodríguez - 6 julio, 2020

Kaspersky Endpoint Security for Business se integra con Kaspersky EDR Optimum y Kaspersky Sandbox  Con la última actualización de su…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.