Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
24 de Julio, 2014    General

Ciberseguridad y Teletrabajo: 5 claves para proteger la información de su empresa

El teletrabajo es una tendencia que cada día cobra más fuerza en las organizaciones. De acuerdo a las cifras de la compañía MySammy, el 20% de la fuerza laboral a nivel mundial trabaja de manera remota. En Colombia, de acuerdo con las últimas cifras del Ministerio del Trabajo existen 31.533 teletrabajadores.

Este esquema de trabajo supone múltiples beneficios para el empleado como:

    • Ahorro en costos como vestimenta alimentación y transporte.
    • Calidad de vida, a través de un esquema de tiempo flexible para poder atender situaciones de tipo personal.
    • Inclusión laboral, especialmente para personas que viven en poblaciones remotas.

Dentro de los beneficios para las empresas se incluyen ahorros en costos fijos (mobiliario, electricidad y mantenimiento de las instalaciones), así como un aumento en la productividad.

Sin embargo, la adopción de este tipo de estrategias también puede tener consecuencias negativas, riesgos que de no ser tratados adecuadamente pueden comprometer seriamente a uno de los elementos críticos de cualquier empresa: la información.

Algunas de las amenazas que enfrentan las compañías que tienen esquemas de teletrabajo son: robo y divulgación de información confidencial, acceso no autorizado a sistemas de información críticos y pérdida de la capacidad de controlar la información debido a su acceso por parte de múltiples dispositivos.

A continuación describo cinco claves para controlar la información bajo un esquema de teletrabajo, estas medidas son generales y su aplicación en una compañía deberá estar basada como mínimo en un análisis del perfil de amenazas de la compañía, la cultura organizacional y los recursos disponibles:

1. Eduque y Capacite a sus Colaboradores

La seguridad no puede ser vista como la compra e incorporación continúa de soluciones de tecnología a problemas, que en un principio no existirían si los empleados conocieran cómo proteger la información de la compañía.

La mayoría de incidentes de seguridad ocurren por falta de conocimiento de los usuarios y es responsabilidad de las áreas de seguridad el garantizar, a través de entrenamiento continuo, que el personal conozca los riesgos a los que está expuesta la información.

2. Tenga Copias de Seguridad de la Información de sus Teletrabajadores

La movilidad que supone un esquema de teletrabajo expone la información a pérdida o robo, por eso es importante contar con mecanismos que permitan respaldar la información de manera periódica y así disminuir el impacto de un incidente de este tipo.

Existen distintas soluciones en el mercado que permiten replicar la información de los computadores portátiles en servidores de almacenamiento centralizados para garantizar su disponibilidad

Es importante tener claro que no se debería delegar al usuario la responsabilidad de respaldar la información, una política de este tipo usualmente tiene dos resultados: Primero, que el usuario olvide respaldar su información o segundo, que el usuario respalde la información en medios no seguros como discos duros portátiles, computadores personales y servicios de almacenamiento en la nube que exponen la información a divulgación y accesos no autorizados.

3. Cifre la Información de los Dispositivos Portátiles

Es importante proteger la información durante todo su ciclo de vida (creación/modificación, transmisión y almacenamiento) y hay que tener en cuenta que uno de los riesgos más críticos del teletrabajo es el robo o pérdida de los dispositivos portátiles de trabajo, y por ende, de la información contenida en estos.

Para evitar el acceso no autorizado a esta información por parte de un tercero, se deben implementar tecnologías de Full Disk Encryption mediante las cuales se garantiza que toda la información contenida en el disco duro del equipo se encuentra protegida y que solamente el personal autorizado podrá tener acceso a ella.

4. Extienda los Controles de Seguridad de la Compañía al hogar de sus colaboradores

La mayoría de las empresas cuentan con una gran variedad de controles de seguridad perimetral (Firewalls, IDS/IPS, Filtros de Navegación, etc.) que permiten proteger la información al interior de la compañía. En un esquema de teletrabajo la noción de perímetro se pierde y por eso es importante garantizar que un usuario y su información puedan contar en su hogar con el mismo nivel de protección que tiene en la empresa.

Hoy en día las compañías de seguridad ofrecen soluciones que permiten proteger a los usuarios independientemente del sitio en donde se encuentren y el medio de conexión que utilicen.

5. Ofrezca mecanismos de conexión segura a los recursos corporativos

El equipo de seguridad de su organización debe ser consciente que el teletrabajo implica el uso de canales de comunicación inseguros para transmitir información crítica del negocio. Tecnologías como las redes privadas virtuales (VPN por sus siglas en inglés) o escritorios virtuales de trabajo permiten que los usuarios accedan a recursos corporativos a través de conexiones seguras.

Es importante analizar todos los puntos de acceso a aplicaciones corporativas que la compañía tenga publicados en internet (sitios web, aplicaciones cliente servidor, etc.) para verificar que la transmisión de información se haga a través de protocolos de comunicación seguros.

La postura de un oficial de seguridad no puede estar basada en la prohibición, sino en la identificación y valoración proactiva de las amenazas que traen las nuevas tecnologías y metodologías de trabajo para así poder implementar medidas tecnológicas o administrativas que permitan afrontar los nuevos retos, minimizar los posibles impactos para la organización y generar valor para la misma, ayudando a cumplir los objetivos del negocio de manera segura.

Imagen @Mr. Cacahuate, distribuida con licencia Creative Commons BY-SA 2.0

Fuente http://reportedigital.com/seguridad/ciberseguridad-teletrabajo-5-claves-proteger-informacion-empresa/?utm_source=%C3%9Altimos+art%C3%ADculos+en+ReporteDigital.com&utm_campaign=4711d1a5cf-RSS_EMAIL_CAMPAIGN_RD_SEGURIDAD&utm_medium=email&utm_term=0_5538ff30f4-4711d1a5cf-99405241

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 12:46 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad