¿Cómo implementar el trabajo remoto sin poner en riesgo la seguridad informática de la compañía?

¿Cómo implementar el trabajo remoto sin poner en riesgo la seguridad informática de la compañía?
mayo 19 16:12 2020

El nuevo COVID-19 ha interrumpido las operaciones comerciales a nivel global, requiriendo que las empresas implementen el trabajo remoto para la mayoría de su fuerza laboral. Sin embargo, las VPN tradicionales nunca se diseñaron para este tipo de escalabilidad, ni pueden proporcionar una seguridad sólida en un entorno tan dinámico.

Mauricio Cataneo*/Empleo Futuro

En este sentido, la mayoría de las empresas alrededor del mundo han implementado la infraestructura Zero Trust para protegerse, la cual debería ser la base de cualquier estructura de seguridad de la información dentro de las organizaciones que expone principios que son muy simples: no confíe en ningún usuario o dispositivo dentro o fuera de la red privada y otorgue el menor acceso posible mediante una identificación confiable.

En Unisys hemos trasladado la fuerza laboral de casi 20 mil personas a un entorno de trabajo totalmente virtual. Aproximadamente, el 15% del equipo global trabajaba desde su hogar antes de la pandemia, menos de una semana después, el 93% de los empleados ya estaban desde casa.

Para lograrlo, no fue necesario agregar capacidad VPN adicional, la migración de trabajadores virtuales fue posible gracias a una estrategia tecnológica que combina Always-On Access, infraestructura de escritorio virtual y una fuerza laboral habilitada con dispositivos móviles.

Ahora bien, durante esta época de trabajo remoto, muchas empresas han estado expuestas a diferentes modalidades de ataques cibernéticos, que al igual que la pandemia, nos ha tomado por sorpresa. Afortunadamente, existen varias acciones que podemos implementar para frenar el riesgo al tiempo que conservamos la productividad de la fuerza laboral. Vamos con algunas prácticas que hemos recomendado a nuestros clientes alrededor del mundo y a la vez adoptado dentro de la Corporación:

1. Controles para garantizar que se está monitoreando el aumento de los ataques de Vishing y Phishing contra los empleados.
2. Comités por regiones para tomar decisiones importantes.
3. Un canal global con información actualizada por regiones que ayude a las personas a comprender mejor la situación.
4. Reuniones virtuales globales con todos los empleados para responder preguntas sobre cómo la compañía está manejando esta situación.
5. La comunicación interna sobre este tema se debe intensificar y la transparencia debe ser la base de todos los mensajes de liderazgo.
6. Asegurar que los empleados comprendan los riesgos de trabajar desde casa y lo que pueden hacer para protegerse. Para esto, por medio de una guía a la que todos tengan acceso, Unisys sugiere incluir consejos como:

• Cambiar sus contraseñas con más frecuencia. Se recomienda un cambio entre 30 y 90 días o el uso de contraseñas más largas y complejas.
• No utilizar el computador de la oficina para uso personal. La navegación web general, los juegos y las tareas personales deben realizarse en dispositivos propios de los empleados.
• No conectarse a la red de la compañía, a menos que esté trabajando. Limitar la conectividad, ayuda a disminuir la exposición de la seguridad de la organización.
• Prestar especial atención a los correos electrónicos y las llamadas telefónicas, pues seguirá el aumento significativo de los intentos de phishing.

Estamos en una época de cambios indispensables y transición empresarial. Garantizar la seguridad informática tanto al interior la compañía como de los empleados en casa, debe ser la prioridad. Siendo conscientes de que nuestras acciones individuales tendrán un gran impacto durante esta transformación podremos avanzar con éxito hacia una nueva era digital.

*Director Financiero (CFO) para América Latina de Unisys




escriba un comentario

0 Comentarios

No hay comentarios todavía!

Tu puedes ser quien comience la conversación.

Agregar Comentario

Sus datos están seguros! Su dirección de e-mail no será publicada. Otros datos que incluya no serán compartidos con terceros.
Todos los campos * son requeridos.