Logo Computerworld University

La excelencia de la profesión TI

Escudo Computerworld University

Ocho prioridades de ciberseguridad para proteger a las empresas que promueven el teletrabajo

La adopción masiva del teletrabajo sigue abriendo las puertas a los ciberataques contra organizaciones que priman la productividad o la rapidez en el despliegue de plataformas para trabajar desde casa frente a la puesta en marcha de medidas de seguridad

Las empresas de todo el mundo siguen buscando soluciones que faciliten el trabajo desde casa y, en muchas ocasiones, se deja de lado la seguridad para acelerar los procesos de puesta en marcha de plataformas para consolidar el trabajo. Con el objetivo de resolver las crecientes necesidades que surgen en el ámbito de la ciberseguridad, Unisys ha recopilado las prioridades que debe tener cualquier equipo de tecnología hoy en día:

  1. Asegúrese de que tanto los profesionales de la compañía como todos aquellos que tengan acceso a los activos de la organización –clientes, proveedores…- cuenten con un perímetro de seguridad definido por software que valide cualquier acceso a la red corporativa. El perímetro definido por software promueve la autenticación mutua y la autorización de dispositivos y servicios a la vez que protege la confidencialidad, integridad y privacidad de los datos recogidos y compartidos entre diferentes elementos del sistema. El enfoque basado en perímetros definidos por software reemplaza a los controles de seguridad centralizados por agentes distribuidos que operan bajo el control del propietario de la aplicación y que permiten el acceso solo después de que se haya verificado la identidad del usuario.
  2. Exija a todos los profesionales de la compañía que utilicen protección local en sus dispositivos (antivirus, cortafuegos…) y eleve los estándares de seguridad de su empresa por encima de lo que precisan las circunstancias normales. Incremente también los requisitos de acceso para aquellos trabajadores que se encuentren en localizaciones de riesgo. Soluciones como Unisys Stealth reducen los riesgos creando Comunidades de Interés -microsegmentos dinámicos y  basados en identidad- y tratando todo el tráfico de la red como no seguro hasta que se verifica la identidad.
  3. Requiera que todos los profesionales de la organización utilicen las aplicaciones protegidas por el perímetro de seguridad definido por software.
  4. Considere implantar soluciones de prevención de pérdida de datos para más activos de lo que suela ser habitual. Al menos, que cubran toda la información sensible si no lo hacía ya. Utilice escritorios virtuales para aplicaciones sensibles de forma que se prevenga la posible extracción de datos por parte de terceros no deseados.
  5. Cifre todos los datos sensibles tanto en las infraestructuras físicas como cuando se estén moviendo por la red. Pocas organizaciones protegen los activos en tránsito y el incremento de utilización de redes no seguras por parte de un creciente número de trabajadores incrementa el riesgo de robo.
  6. Cifre también los mensajes de correo electrónico. Algunas soluciones como Microsoft Office 365 cuentan con funciones internas de cifrado. Ayude a los profesionales de su organización a configurar estas funciones.
  7. Evite las conexiones a redes Wi-Fi públicas y desactive la autoconexión a cualquier Wi-Fi disponible que muchos dispositivos traen activada de serie.
  8. Invierta en formación para sus empleados sobre la importancia de mantenerse alerta ante cualquier incidente sospechoso y adviértales sobre los riesgos de perder un dispositivo corporativo. Pídales también que utilicen protección con contraseña de pantalla. Muchos profesionales se han visto presionados para trabajar desde casa y eso puede provocar ansiedad, al no tener cerca a compañeros que les ayuden a resolver incidencias. Un equipo poco protegido, junto con una red doméstica débil y una bajada de guardia forman la combinación perfecta para abrir la puerta a los ciberdelincuentes.

 



Últimas Noticias