Mejora la seguridad de los endpoints de los equipos de trabajadores en remoto

marketing digital

[vc_row css=».vc_custom_1608204726132{background-color: #f1f1f1 !important;}»][vc_column][vc_column_text]La pandemia del Covid-19 ha provocado muchos cambios en el ámbito corporativo. Empresas de todos los tamaños y sectores se han visto obligadas a implementar el teletrabajo por los confinamientos y las restricciones a la movilidad. Los directivos deben tener en consideración una serie de medidas para que los empleados puedan realizar sus tareas profesionales de forma remota con todas las garantías de seguridad, y evitar ataques que conlleven una pérdida de información. [/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]Antes de implementar el teletrabajo, es requisito indispensable que la organización elabore un plan para definir los equipos de trabajo y los roles de cada uno de los empleados. Uno de los primeros aspectos a tratar es: ¿Quién podrá acceder a qué información?[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=»Claves para implementar el teletrabajo con seguridad» use_theme_fonts=»yes»][vc_row_inner content_placement=»middle»][vc_column_inner width=»4/5″][vc_custom_heading text=»Política de seguridad» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]Lo primero y más importante de manera previa a la implementación del teletrabajo es la redacción de una política de seguridad. Un protocolo en el que se definen las responsabilidades y las obligaciones de los empleados respecto al uso de las tecnologías de las que disponen.

En la política de seguridad deben quedar claras el tipo de acciones que se pueden llevar a cabo, y quién dispone de la autorización necesaria para llevarlas a cabo.

Este protocolo debe ser tratado como el manual a seguir, partiendo de un reconocimiento de los activos de información. Es esencial que la empresa conozca el estado actual de dichos activos, y en qué fase del proceso de transformación digital se encuentra.[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/5″][vc_icon type=»openiconic» icon_openiconic=»vc-oi vc-oi-key-inv» color=»sandy_brown» size=»xl»][/vc_column_inner][/vc_row_inner][vc_row_inner content_placement=»middle»][vc_column_inner width=»4/5″][vc_custom_heading text=»Gestión de roles» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]La información solo debe ser accesible para aquellos perfiles de usuario que realmente necesiten visualizar y trabajar con ella. La gestión de roles es uno de los aspectos más importantes para mejorar la seguridad en el teletrabajo.

En función de los objetivos planteados por la organización, los directivos deben establecer las responsabilidades de cada uno de los empleados. Además, es vital definir el ejecutor y el momento de tareas como la realización de copias de seguridad.[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/5″][vc_icon type=»openiconic» icon_openiconic=»vc-oi vc-oi-user» color=»sandy_brown» size=»xl»][/vc_column_inner][/vc_row_inner][vc_row_inner content_placement=»middle»][vc_column_inner width=»4/5″][vc_custom_heading text=»Monitoreo del tráfico de red» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]Cuando los empleados trabajan en remoto, significa que hay dispositivos que están accediendo a la red fuera de la compañía, de manera que es necesario hacer un seguimiento en tiempo real del tipo de tráfico que están generando. Lo más importante es detectar ingresos fallidos a servidores y la descarga de archivos desconocidos.[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/5″][vc_icon type=»openiconic» icon_openiconic=»vc-oi vc-oi-signal» color=»sandy_brown» size=»xl»][/vc_column_inner][/vc_row_inner][vc_row_inner content_placement=»middle»][vc_column_inner width=»4/5″][vc_custom_heading text=»Conexiones seguras» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]Es muy recomendable la implementación de conexiones VPN basadas en el cliente para un intercambio seguro de datos. Para acceder a la conexión segura, los empleados deben ejecutar la aplicación, y autenticarse con un nombre de usuario y contraseña previamente definidos.

Para una mayor seguridad, también se puede añadir un segundo factor de autenticación. Es la mejor solución para crear un canal cifrado entre la red remota y el equipo, garantizando con ello que el intercambio de datos es seguro.[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/5″][vc_icon type=»openiconic» icon_openiconic=»vc-oi vc-oi-link» color=»sandy_brown» size=»xl»][/vc_column_inner][/vc_row_inner][vc_row_inner content_placement=»middle»][vc_column_inner width=»4/5″][vc_custom_heading text=»Control de dispositivos» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]Para mejorar la seguridad de los endpoints de los equipos de los trabajadores que desarrollan sus tareas de forma remota es esencial establecer un control de sus dispositivos. Teniendo en cuenta la gran variedad de dispositivos existentes en el mercado, es esencial restringir el acceso única y exclusivamente en los que se aplican las herramientas de seguridad que la compañía considere adecuadas.

Los trabajadores siempre deben acceder a la información corporativa desde equipos con un sistema operativo actualizado y una solución de seguridad instalada. Para garantizar que los datos y la información no se vean afectados por malware y códigos maliciosos, todos los dispositivos deben tener soluciones de seguridad, capaces de detectar este tipo de amenazas El principal objetivo es reducir a la mínima expresión el riesgo de sufrir un ciberataque.[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/5″][vc_icon type=»openiconic» icon_openiconic=»vc-oi vc-oi-heart-empty» color=»sandy_brown» size=»xl»][/vc_column_inner][/vc_row_inner][vc_row_inner content_placement=»middle»][vc_column_inner width=»4/5″][vc_custom_heading text=»Código de acceso y actualización del SO» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]A todo ello hay que sumar que la compañía debe reforzar códigos de acceso en aquellos dispositivos que cumplan con los estándares de seguridad de la organización para los empleados que trabajan de forma remota. Algunas de las configuraciones más comunes son la longitud mínima, máximos de inicio de sesión fallidos o caducidad del código de acceso en un breve periodo de tiempo.

La política de actualización del Sistema Operativo proporciona una serie de parámetros acerca de la actualizaciones del SO de los dispositivos. Es esencial que todos los dispositivos estén actualizados para cumplir con las medidas mínimas de seguridad. [/vc_column_text][/vc_column_inner][vc_column_inner width=»1/5″][vc_icon type=»openiconic» icon_openiconic=»vc-oi vc-oi-lock» color=»sandy_brown» size=»xl»][/vc_column_inner][/vc_row_inner][vc_row_inner content_placement=»middle»][vc_column_inner width=»4/5″][vc_custom_heading text=»Restricción de dispositivos» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes»][vc_column_text]Y, por último, para mejorar la seguridad de los endpoints de los equipos de los trabajadores hay que establecer una política de restricción de dispositivos. Ofrece la posibilidad de restringir determinadas funcionalidades o características en los dispositivos de los usuarios, como las conexiones de memorias USB. [/vc_column_text][/vc_column_inner][vc_column_inner width=»1/5″][vc_icon type=»openiconic» icon_openiconic=»vc-oi vc-oi-mobile» color=»sandy_brown» size=»xl»][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row][vc_column][vc_single_image image=»139837″ img_size=»large» add_caption=»yes» title=»USO DE VPN PARA EL TRABAJO A DISTANCIA»][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]El número de ciberataques contra empresas ha aumentado de forma exponencial en los últimos años. Un estudio de “Juniper Research” publicado recientemente señala que los hackers robarán 33.000 millones de registros anuales en el año 2023.

Por este motivo es tan importante la gestión de la seguridad de los endpoints de los equipos de los trabajadores para garantizar que todos los dispositivos en la red cumplen determinados niveles de protección y seguridad. [/vc_column_text][vc_message message_box_color=»warning» icon_fontawesome=»fas fa-exclamation»]Actualmente, los dispositivos endpoints son el eslabón más débil en la red de la gran mayoría de las empresas. [/vc_message][vc_column_text]La gran mayoría de organizaciones instalan soluciones de software y antivirus en los equipos de sus oficinas, pero se olvidan de los dispositivos móviles. El auge del teletrabajo por la pandemia del coronavirus ha cambiado por completo el panorama, y ha obligado a las compañías a mejorar la seguridad de los endpoints.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_btn title=»¿Qué perfiles se demandan en ciberseguridad?» style=»3d» color=»info» size=»lg» align=»center» link=»url:https%3A%2F%2Fticnegocios.camaramalaga.com%2Fservicios%2Ftendencias%2Fla-demanda-de-perfiles-especializados-en-ciberseguridad-se-incrementara-notablemente%2F|title:La%20demanda%20de%20perfiles%20especializados%20en%20ciberseguridad%20se%20incrementar%C3%A1%20notablemente»][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]Fuente: tecnologiaparatuempresa.ituser.es                   Foto: Jeff Sheldon[/vc_column_text][/vc_column][/vc_row]