EGS: Trabajo remoto seguro, Cuando la protección depende de cada uno

Frente a los últimos acontecimientos sociales y sanitarios, el teletrabajo se ha convertido en una herramienta indispensable para continuar con la operación de las empresas. Sin embargo, este requiere una rutina de organización por parte del usuario, así como las herramientas necesarias de parte de la compañía, a fin de ofrecer un entorno de trabajo seguro y fluido.

Publicado el 31 Mar 2020

especialegs

Christian Campodónico, Gerente de Valor de EGS.

¿Cómo se puede ver afectada la seguridad de las empresas hoy?
Una empresa mal preparada puede sufrir pérdidas de información y económicas. Los atacantes aprovechan estas situaciones para generar amenazas avanzadas que simulan ser información verídica. Hay tres capas claves que proteger: usuario, red y servicios internos, a fin de potenciar la movilidad y la productividad en ambientes de trabajo remotos y seguros.

¿Qué recomendaciones propone EGS a nivel de usuario?
En relación a su comportamiento, es clave que la empresa transmita la relevancia de: actuar como firewall humano, es decir, no abrir cualquier correo ni descargar contenido sospechoso; usar solo dispositivos y software autorizados; no compartir accesos o contraseñas ni utilizar las de otra persona; preferir reuniones remotas y videoconferencias por Teams; usar solo medios de comunicación oficiales de la empresa; almacenar información en los espacios dispuestos por esta; evitar el uso de unidades personales como pendrives; además de asegurarse de que el antivirus esté actualizado y revisar todo archivo recibido.

Por parte de la empresa, es importante mantener antimalware corporativo actualizado y con revisión; usar una solución Endpoint Detection and Response, que permite controlar ransomware y amenazas avanzadas; habilitar controles de autenticación multifactor; asegurar los accesos a la red y la identidad del usuario; disponer de una solución Mobile Device Management; y tener protección avanzada para e-mail, ya que el correo pasa a ser una herramienta de trabajo crítica. Finalmente, es esencial educar y concientizar a los usuarios; contar con Office 365 y soluciones cloud corporativas para mejor la disponibilidad, control de acceso y seguridad de almacenamiento; y brindar alternativas de backup.

¿Qué pueden hacer las empresas para tener una red protegida?
La empresa debe mantener una correcta administración de la seguridad perimetral, y un monitoreo de servicios constante; entender el estado de los servicios para detectar anomalías; y usar y proteger su Wi-Fi corporativo. Asimismo, el uso de VPN se vuelve indispensable. Y, como la seguridad depende de cada uno, también es esencial la colaboración del usuario: evitar redes públicas o gratuitas para conectarse a sistemas de la empresa; usar VPN y Access Portal corporativos; no acceder a servicios no autorizados; solo utilizar credenciales personales y la conexión solo para labores profesionales a fin de resguardar el ancho de banda para todos los colaboradores. Asimismo, evitar escribir contraseñas de acceso en papeles o archivos de texto y usar contraseñas complejas, prefiriendo accesos con MFA o claves temporales.

¿A nivel de servicios internos cuáles son las claves?
Es esencial tener controles de acceso e identidad para controlar conexiones externas; seguridad para servidores y backup; y la información debe respaldarse y mantenerse fuera del centro de datos, siendo ideales las soluciones cloud. La correlación de eventos de seguridad es clave para obtener una mirada integrada de distintos sistemas internos y perimetrales, así como la detección en tiempo real. Finalmente, el buen comportamiento de los usuarios y un adecuado servicio de seguridad asegurarán un teletrabajo exitoso. Con el fin contribuir a la continuidad operativa y productividad de las empresas, a fines de marzo desarrollamos un webinar del tema, Además, estamos apoyando a varias en implementar planes de trabajo remoto que garanticen la seguridad de la información, y podemos brindar orientación experta, a través de nuestros diversos canales, a aquellas que lo requieran.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2