Estás aquí
Portada > Tecnología > Trabajo Remoto: Recomendaciones Para Prevenir Ataques De Ciberseguridad

Trabajo Remoto: Recomendaciones Para Prevenir Ataques De Ciberseguridad

Lima.- Hoy, el trabajo remoto es esencial: decenas de empleadores están priorizando el home office y, aún con el creciente número de personas vacunadas, un regreso del 100% de los trabajadores a la oficina, parece poco probable. Este formato conveniente reduce la probabilidad de infección por virus, pero, al mismo tiempo, conlleva muchos riesgos de ciberseguridad. Perú, por ejemplo, es el tercer país con mayor cantidad de ciberataques, superando los 4 mil 700 durante este primer semestre.

Solo en marzo de este año, a nivel mundial hubo 20 millones de archivos violados, y aún con la baja en efectividad, el correo electrónico es responsable de aproximadamente el 94% de todo el malware. Cada 39 segundos, hay un nuevo ataque en algún lugar de la web. Un promedio de alrededor de 24,000 aplicaciones móviles maliciosas se bloquea diariamente en Internet.

De acuerdo con el Banco Mundial el costo promedio de una violación de datos en 2020 para las grandes empresas fue de más de $150 millones de dólares vs $3.92 millones en 2019, según los expertos de IBM Corporation. Un aumento muy significativo.

En ese sentido, Sebastián Sack, vicepresidente de Softline Latinoamérica, señala que “no es posible aplicar un conjunto completo de características de seguridad corporativa a las redes domésticas de los empleados, pero existen muchas soluciones que protegen a los trabajadores remotos”. A continuación, se detallan algunas recomendaciones del ejecutivo de Softline, tanto para proteger los dispositivos personales como para los corporativos:

  1. Asegurar los dispositivos personales de los trabajadores. La opción más conveniente es una aplicación móvil que genere un entorno controlado y que deje de forma privada, pero protegida, la información personal del usuario. Esto complicará significativamente cualquier intento de piratear un entorno corporativo que de otro modo sería vulnerable a ataques dirigidos.
  2. Utilizar cápsulas o contenedores de seguridad en los dispositivos personales. Antes de la pandemia, la gran mayoría de los usuarios ya tenían acceso al correo electrónico y otros recursos corporativos importantes desde sus dispositivos móviles. Esta solución permite aislar aplicaciones corporativas en un contenedor cifrado especial en la memoria de su teléfono inteligente y proteger la información sin afectar los procesos comerciales existentes. Si es necesario, también se puede utilizar en dispositivos corporativos.
  3. Monitorear el cumplimiento de los requisitos y políticas de seguridad en los dispositivos corporativos, ya que a diferencia de los dispositivos personales, siempre están protegidos por antivirus u otras herramientas de seguridad. Para este propósito, se puede utilizar la funcionalidad de cumplimiento que ofrecen muchos agentes de firewall. ¿Como funciona? Cuando un usuario intenta conectarse a través de VPN, el agente revisa su estación de trabajo: es la última versión del sistema operativo utilizada, las firmas antivirus están actualizadas, hay aplicaciones en lista negra o aplicaciones prohibidas por las políticas corporativas.

Ciberseguridad y las PYMES

El Vicepresidente de Softline Latinoamérica, afirma que a medida que las pequeñas y medianas empresas se integren a las cadenas de suministro globales, ofrecen a los ciberdelincuentes una puerta discreta para infiltrarse en socios más grandes, ya que sus presupuestos son menores y la cultura de seguridad tiende a estar menos desarrollada.

Está claro que las Pymes deben mantener en orden sus entornos digitales, sin importar dónde se encuentren. Pero no existe una solución única para todos. Las empresas deben considerar sus necesidades e identificar soluciones accesibles tanto en tecnología como en presupuesto junto con expertos internos o un proveedor de servicios de seguridad administrada (MSSP).

La lección que nos queda es clara: la ciberseguridad es fundamental, sin importar el tamaño de la organización.

Top
A %d blogueros les gusta esto: