Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?

Suscríbete a nuetro boletín gratuito
Está usted en: Firmas > Economía

Cuatro pasos para proteger la información estratégica

La pandemia de la COVID-19 ha puesto de nuevo el foco en ese molesto problema de seguridad al que las empresas llevan años enfrentándose. Ahora los trabajadores se conectan a las redes corporativas desde más dispositivos que nunca, pero no se implantan al mismo ritmo acciones para proteger, gestionar y hacer backup de la información confidencial en esas redes.

Actualizado 6 noviembre 2020  
Compartir:  Comparte esta noticia en Twitter 
 Añadir a del.icio.us Buscar en Technorati Añadir a Yahoo Enviar a Meneamé  |   Imprimir  |   Enviar  |  
Comentarios 0
Rick Vanover, director senior de estrategia de producto, Veeam Software
  
Debido a todo esto, el problema está empeorando. Los estudios muestran que el número de conexiones se disparó de repente durante la pandemia, dado que los trabajadores llevaban a cabo un número mayor de tareas fundamentales para el negocio desde fuera de la oficina. La TI invisible, también llamada “Rogue IT”, sigue creciendo año a año. Los departamentos TI, que ya estaban al límite debido a los despidos provocados por la pandemia, se esfuerzan por hacer más con menos en un momento en el que las amenazas empiezan a ser más graves. 

Pero eso no es todo. No solo tenemos a trabajadores que están conectando más portátiles, tabletas y móviles para disponer de una mayor flexibilidad laboral, además cada vez prestan menos atención al modo en el que gestionan las conexiones bajo su control. Están reemplazando los dispositivos más rápido de lo que lo hacían antes, actualizando el móvil cada uno o dos años. Pero los usuarios no siempre borran todo el contenido de los móviles viejos antes de deshacerse de ellos, venderlos o dárselos a otras personas. Los datos de esa presentación con información confidencial no se borran solos.
Los hackers no pierden de vista esta tendencia y la están aprovechando. En lugar de atacar una red corporativa al estilo “Juego de tronos”, con toda la caballería, los hackers prefieren encontrar un terminal no vigilado desde el que acceder, deslizándose en la red para echar un vistazo y robar activos sin hacer ruido antes de que salten las alarmas.

Es hora de que las empresas y los propios trabajadores hagan algo al respecto. Tienen que proteger los datos y garantizar que seguirán ahí para su uso en el futuro, gracias a los backups. Pero con esto solo no basta. Los backups deben formar parte de una estrategia mayor que incluya medidas como la doble autentificación y un uso más especializado de las redes VPN. Como se suele decir: “Si lo conectas, lo proteges”. Estas son nuestras cuatro estrategias clave de ciberseguridad que pueden implantar empresas y empleados si quieren proteger y gestionar los crecientes problemas que tenemos en esta era de ultraconexión.

Refuerza la estrategia de acceso remoto
Esta es la “principal tarea” de los departamentos TI, especialmente ahora que todo apunta a que el teletrabajo va a desempeñar un papel aún más importante en el futuro. Equipar a las redes de la empresa con una VPN para los datos confidenciales es un buen punto de partida. Del mismo modo que es importante hacer un seguimiento. Existen herramientas sofisticadas de gestión basadas en perfiles que permiten que los empleados trabajen de manera productiva al tiempo que bloquean su acceso a información que no forma parte de las áreas que se les han asignado y también evitan que se compartan documentos estratégicos. Es necesario formar al personal en lo que pueden y no pueden hacer al acceder de manera remota a la información y conviene revisar de forma regular la estrategia para garantizar que las necesidades de la empresa estén cubiertas.

Gestiona los dispositivos ‘de inicio a fin’ 
Los dispositivos contienen demasiada información confidencial que otros pueden aprovechar. Los departamentos TI tienen que llevar la iniciativa en lo que respecta a cualquier móvil o portátil de la empresa, equipando a estos dispositivos con funciones de seguridad desde el inicio y realizando limpiezas a fondo antes de que cambien de manos y pasen a un nuevo usuario. Lo mismo pasa con los dispositivos en régimen de préstamo. Los trabajadores que se conectan a la información de la red de la empresa también deben cumplir con su obligación. Borrando los correos electrónicos corporativos antiguos de sus dispositivos personales y, antes de vender o destruir cualquiera de dichos dispositivos deben asegurarse de que han eliminado por completo cualquier dato de la empresa.

Usar cifrado y doble autentificación
Hay brechas de seguridad con demasiada frecuencia y la mayoría se puede evitar. Pasos básicos como cifrar los documentos confidenciales pueden proteger a los consumidores de potenciales desastres como que sus datos o un informe clasificado acabe accidentalmente en las manos equivocadas. Las contraseñas ofrecen un nivel moderado de protección y, si se actualizan con frecuencia y se gestionan correctamente, pueden cumplir su función. No obstante, si se accede a información importante que podría comprometer de algún modo a la empresa, la mejor opción es equipar todos los dispositivos privados con doble autentificación.

Duplicar los esfuerzos por ser diligente
Las incursiones de correos maliciosos tipo phishing no son algo nuevo, pero siguen siendo peligrosas. En una era en la que los activos corporativos corren cada vez más riesgo y en la que los hackers están esperando una oportunidad para entrar sigilosamente, es importante que los trabajadores recuerden que ahora hay que tener más cuidado que nunca. Los departamentos TI pueden enviar notas a modo de recordatorio y llevar a cabo formación periódica para que los trabajadores no olviden que deben tomar una serie de precauciones básicas como no introducir sus credenciales online, no hacer clic en documentos de fuentes desconocidas y que deben preguntar a TI en caso de duda. Que no se nos olvide el eslogan que ha demostrado ser eficaz: “Confía, pero verifica”. Nadie quiere descubrir a las malas que ese correo no era lo que parecía.
 
Comentario (máx. 1500 caracteres - no utilizar etiquetas HTML)


Título (obligatorio)


Nombre (obligatorio)


E-mail (obligatorio)


Por favor rellene el siguiente campo con las letras y números que aparecen en la imagen superior
     
NOTA: Los comentarios son revisados por la redacción a diario, entre las 9:00 y las 21:00. Los que se remitan fuera de este horario, serán aprobados al día siguiente.
CLÁUSULA DE EXENCIÓN DE RESPONSABILIDAD
Todos los comentarios publicados pueden ser revisados por el equipo de redacción de cronicaeconomica.com y podrán ser modificados, entre otros, errores gramaticales y ortográficos. Todos los comentarios inapropiados, obscenos o insultantes serán eliminados.
cronicaeconomica.com declina toda responsabilidad respecto a los comentarios publicados.
Esta noticia aún no tiene comentarios publicados.

Puedes ser el primero en darnos tu opinión. ¿Te ha gustado? ¿Qué destacarías? ¿Qué opinión te merece si lo comparas con otros similares?

Recuerda que las sugerencias pueden ser importantes para otros lectores.
 Otros artículos de Economía

Datos no estructurados y almacenamiento en la nube

¿Cómo proteger tu empresa de una forma proactiva?

La digitalización inmobiliaria en la nueva normalidad

La contención de alquileres, una medida abocada al fracaso

¿Han actualizado las empresas frente a la nueva "Guía de Cookies?

¿Cómo está afectando la Covid-19 a las finanzas y contabilidad ?

Salvar el textil mediterráneo

Los ERTEs no deben suponer ni una falta de esfuerzo  ni un exceso 

La pandemia pone a prueba a las ciudades

COVID 19 :.La importancia de apostar por el producto nacional

© Copyright CRÓNICA ECONÓMICA, S.L. 2020 | Suscríbete al boletín | Mapa web | Contacto | Publicidad | Política de cookies | Política de privacidad | Estadísticas | RSS
Celindas, 25. 28016 Madrid.