• INICIO
  • Nosotros
  • NOTICIAS
  • Multimedia
    • WHITEPAPERS
    • E-BOOKS
    • VIDEOS
  • REVISTAS
  • Connecta2
No Result
View All Result
Revistas Myt
  • INICIO
  • Nosotros
  • NOTICIAS
  • Multimedia
    • WHITEPAPERS
    • E-BOOKS
    • VIDEOS
  • REVISTAS
  • Connecta2
No Result
View All Result
Revistas Myt
No Result
View All Result

¿Cómo hacer teletrabajo sin poner en riesgo la información corporativa?

27 marzo 2020
in Tecnología
Share on FacebookShare on Twitter

Aplicar nuevas tecnologías a la actividad laboral se ha convertido un reto para las empresas, las cuales deben focalizar sus funciones a los nuevos paradigmas, y a la vez deben garantizar un nivel de seguridad y estabilidad funcional y adecuada. La modalidad de trabajar de forma remota ganó muchos adeptos ya que los colaboradores se sienten más cómodos, evitan viajar en horas pico y administran mejor su tiempo, mientras que los empleadores reducen costos de infraestructura.

El trabajo remoto o teletrabajo demanda un uso adecuado en su funcionamiento, ya que este tipo de funciones laborales expone toda brecha organizacional. Así lo expone Camilo Gutierrez, jefe de laboratorio de ESET Latinoamerica, quien hace énfasis en que como en cualquier otra actividad que involucre equipos conectados a Internet, hay ciertas medidas a tener en cuenta para garantizar la seguridad.

“Todo lo relacionado con los equipos de trabajo, la responsabilidad y los costos debe estar definido claramente antes de implementar un formato de teletrabajo. Por ejemplo, si se usan dispositivos personales o la compañía los proporciona, o si hay un soporte técnico adecuado para resolver problemas de acceso y seguridad, así como definir quiénes pueden acceder a qué información”, explica.

El experto en temas laborales y remotos revela 7 puntos que toda organización debe tomar en cuenta a la hora de implementar el trabajo remoto, con la finalidad de que éste sea guro y evitar ataques, pérdida o fuga de información en las empresas.

Gestión de roles

La información solo debe ser accesible para los perfiles de usuario que realmente necesitan visualizarla y modificarla. Para el resto, debería estar restringida. Para ello, se deben establecer las responsabilidades de acuerdo a los objetivos planteados. Aspectos como el control de las tecnologías, la realización de copias de seguridad (backup) o los procesos de recuperación son algunas de las tareas que deben tener un ejecutor y momento definido.

Control de dispositivos

Teniendo en cuenta la amplia variedad de dispositivos en el mercado, es importante restringir el acceso solamente a aquellos en los cuales se aplican las herramientas de seguridad adecuadas. Por ejemplo, no es lo mismo que un empleado acceda desde su computadora personal con un sistema operativo actualizado y con una solución de seguridad instalada, a que lo haga desde una tablet desactualizada, sin protección y que también utiliza su hijo para jugar y descargar aplicaciones.

Protección contra códigos maliciosos

Para garantizar que los datos no sean afectados por códigos maliciosos, todos los dispositivos deben contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas. Si el dispositivo desde el cual accede no es propiedad de la empresa y, además, no se utilizan entornos virtualizados, los riesgos de sufrir una infección son más altos. Además, es necesario que todas las aplicaciones estén actualizadas, para evitar la explotación de vulnerabilidades que pueda dar lugar a brechas de seguridad.

Monitoreo del tráfico de red

Dado que hay dispositivos que están ingresando a la red por fuera del perímetro físico de la oficina, es necesario hacer un seguimiento de qué tipo de tráfico generan. Por ejemplo, a dónde tratan de acceder, si hay intentos recurrentes y fallidos de ingreso a servidores o si generan algún tipo de tráfico inapropiado, como la descarga de archivos desconocidos.

Conexiones seguras

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet, de manera que el acceso remoto a los recursos corporativos sea seguro. Para teletrabajo, la implementación de conexiones VPN basadas en el cliente es lo más conveniente. Esto permite tener conectado un usuario a una red remota, a través de una aplicación que se encarga de entablar la comunicación y levantar la VPN. Para acceder a la conexión segura, el usuario debe ejecutar la aplicación y autenticarse con un nombre de usuario y contraseña, e incluso agregar un segundo factor de autenticación. De esta manera se crea el canal cifrado entre el equipo y la red remota, para un intercambio seguro de datos.

Redacción de una política de seguridad

Determinar las obligaciones y responsabilidades de los usuarios respecto al uso de las tecnologías que tienen a su disposición. Definir el tipo de acciones que se pueden hacer y quién está habilitado a ejecutarlas. No es lo mismo tratar de modificar una base de datos por fuera de empresa, que hacer consultas e informes. Cada política es propia de la realidad de la organización y del alcance establecido para los empleados que hacen parte del teletrabajo.

Concientización de los empleados

La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía.

Tags: ESETinformaciónriesgosTecnologíaTeletrabajo
Articulo anterior

Internacional de Seguros se expande en Costa Rica

Siguiente articulo

Panamá se desliga de Taiwán y establece relaciones con China

Related Posts

El teletrabajo en el extranjero
Actualidad

El teletrabajo en el extranjero

Francisco Salas Chaves. Fotografía: Garrett Britton. Por: Francisco Salas Chaves (M&T)-. Costa Rica de forma...

17 abril 2021
Grupo Purdy impulsa plataforma de Ecommerce de autopartes

Grupo Purdy impulsa plataforma de Ecommerce de autopartes

Por: Luis Fernando Arevalo (M&T)-.     Grupo Purdy seleccionó a Adobe Magento y OMNI.PRO como proveedores tecnológicos para desarrollar...

15 abril 2021
8 beneficios del uso de tecnología móvil para personas con discapacidad

8 beneficios del uso de tecnología móvil para personas con discapacidad

(M&T)-.  Las personas con discapacidad usualmente no disfrutan de una igualdad de oportunidades para acceder a la tecnología móvil,...

15 abril 2021
Chilenos podrán comprar en páginas internacionales al pagar con billetera digital de Mach

Chilenos podrán comprar en páginas internacionales al pagar con billetera digital de Mach

Por:  Javier Paniagua (M&T)-.  Los consumidores chilenos tienen una nueva opción de pago tras realizar sus compras favoritas de...

9 abril 2021
Siguiente articulo

Las universidades que reprobaron su examen como las mejores de la región

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

POPULAR POSTS

  • ¿Cuál ha sido el impacto del COVID-19 en la economía dominicana?

    ¿Cuál ha sido el impacto del COVID-19 en la economía dominicana?

    0 shares
    Share 0 Tweet 0
  • ¿Por qué es tan importante la integración económica regional?

    4 shares
    Share 4 Tweet 0
  • Nueva línea de televisores Durabrand llega a Walmart y Maxi Despensa

    3 shares
    Share 3 Tweet 0
  • ¿Cuál es la importancia de la imagen personal en una empresa?

    19 shares
    Share 19 Tweet 0
  • 5 plataformas colaborativas para empresas

    0 shares
    Share 0 Tweet 0

Etiquetas

Agexport América Latina banca Centroamérica Ciberseguridad Comercio Competitividad Construcción corrupción Costa Rica Covid-19 Crecimiento ecommerce economía educación El Salvador empleo Empresas Estados Unidos Exportaciones Finanzas Guatemala Honduras industria Infraestructura innovación Inversión Latinoamérica liderazgo mercados negocios Nicaragua Panamá Pandemia PIB política pymes República Dominicana RSE seguridad sostenibilidad Tecnología Tendencias transformación digital Turismo

Somos la comunidad de economía y negocios de América Central y República Dominicana.

Newsletter

    © 2020 Derechos Reservados.

    No Result
    View All Result
    • INICIO
    • NOTICIAS
    • WHITEPAPERS
    • E-BOOKS
    • MULTIMEDIA
    • REVISTAS

    © 2020 Derechos Reservados

    Descargar Whitepapers