top of page
Foto del escritorReclunautas

#RecluTips Cuatro pasos para proteger su información estratégica

La pandemia de COVID-19 ha vuelto a centrar la atención en ese molesto problema de seguridad con el que las organizaciones han batallado por años. Los empleados se conectan a las redes corporativas desde más dispositivos que nunca, pero las acciones para proteger, administrar y respaldar la información confidencial en esas redes no van a la par.

El problema está empeorando. Los estudios muestran que la cantidad de conexiones se disparó repentinamente durante la emergencia sanitaria, ya que el personal maneja más tareas críticas desde ubicaciones remotas. Asimismo, el shadow IT (también denominado TI invisible y que se refiere al conjunto de software, hardware y servicios de TI no autorizados por la organización y que están fuera del control del área de TI) continúa intensificándose año tras año. Los departamentos de TI, ya en el límite por los despidos relacionados con la pandemia, se esfuerzan por hacer más con menos en un momento en que las amenazas se vuelven más serias.

Eso no es todo. Los trabajadores no sólo están conectando más laptops, tablets y smartphones para tener mayor flexibilidad laboral, sino que se están volviendo más descuidados en la forma en que administran las conexiones bajo su control. Están reemplazando los dispositivos más rápido de lo que solían hacerlo, actualizando sus teléfonos cada año. Pero los consumidores no siempre resetean sus smartphones viejos cuando los regalan, venden o desechan. Los datos de esa presentación confidencial no desaparecen por sí solos.

Los hackers observan esta tendencia de cerca, y están aprovechándola. En lugar de asaltar una red corporativa con un ataque total estilo “Game of Thrones”, optan por encontrar un punto final sin vigilancia, meterse en una red, hurgar y robar activos silenciosamente antes de activar cualquier alarma.

Es momento de que las organizaciones y los propios empleados se despabilen. Necesitan proteger los datos y asegurarse de que estarán ahí para su uso futuro mediante su respaldo. Y no pueden detenerse ahí. Los respaldos deben ser parte de una estrategia más amplia que incluya elementos como la autenticación de doble factor y un uso más dedicado de las VPN. Como dicen, “si lo conecta, protéjalo”.

Aquí hay 4 estrategias clave de ciberseguridad que empresas y trabajadores pueden implementar para proteger y gestionar los crecientes problemas impuestos por la era de la ultra conexión.


1. Fortalecer la estrategia de acceso remoto


Éste es el “trabajo 1” para las áreas de TI, en especial con el trabajo remoto que promete desempeñar un papel más importante a futuro. Equipar las redes corporativas con VPNs para datos confidenciales es un buen comienzo. Igualmente importante es el seguimiento. Las sofisticadas herramientas de gestión basadas en roles pueden permitir que el personal trabaje de forma productiva al tiempo que les impiden acceder a información fuera de sus campos asignados o compartir documentos estratégicos. Vale la pena capacitar a los empleados en cuanto a qué deben hacer y qué no para tener acceso a información de manera remota, y revise periódicamente su estrategia para asegurarse de que satisface las necesidades corporativas.


2. Administrar dispositivos “de la cuna a la tumba”


Hay demasiada información confidencial en los dispositivos esperando ser usada. Los departamentos de TI deben tomar la iniciativa en todos los teléfonos y equipos portátiles corporativos, equipándolos con funciones de seguridad por adelantado y haciendo borrados exhaustivos antes de asignarlos a un nuevo usuario. Esto también aplica para los dispositivos en préstamo. Los trabajadores que se conectan a la información de la red también deben hacer su parte. Es importante eliminar los e-mails corporativos antiguos de los gadgets domésticos y, antes de vender o destruir sus modelos anteriores, asegurarse de purgar cualquier material.


3. Usar cifrado y autenticación de doble factor


Las brechas de seguridad son demasiado comunes y la mayoría se podrían prevenir. Los pasos básicos, como cifrar documentos confidenciales, pueden proteger a los consumidores de escenarios desastrosos en los que los datos del cliente o un informe altamente clasificado caen, sin darnos cuenta, en las manos equivocadas. Las contraseñas proveen un nivel moderado de protección y, si se actualizan con regularidad y se gestionan adecuadamente, pueden cumplir. Pero si uno tiene acceso a información importante que podría comprometer a la empresa de alguna manera, equipar todos los dispositivos privados con autenticación de doble factor sería la opción recomendada.


4. Duplicar el cuidado


Las incursiones de phishing no son nuevas, pero siguen siendo peligrosas. En una era en la que los activos corporativos están cada vez más en riesgo y los hackers están esperando por esa oportunidad única para colarse, es importante que los empleados tengan presente que tienen que ser más cuidadosos que nunca. Los departamentos de TI pueden hacer circular documentos actualizados y hacer capacitaciones periódicas para recordar a las personas que deben tomar precauciones básicas, como no ingresar credenciales en línea o hacer clic en documentos de fuentes desconocidas y, en caso de duda, comunicarse con TI. Hay que tener en cuenta el lema probado por el tiempo que dice “Confíe, pero verifique”. Nadie queremos descubrir por las malas que una comunicación no es lo que parece.


Rick Vanover, Director Senior de Estrategia de Producto de Veeam.




17 visualizaciones0 comentarios

Comments


bottom of page