Antes de la pandemia, la idea de trabajar desde casa suscitaba opiniones diversas. Los defensores del teletrabajo afirmaban que aumentaba la productividad, mejoraba los resultados, reducía los gastos generales y aumentaba la felicidad de los empleados. Los que preferían el entorno tradicional de la oficina insistían en que el teletrabajo afecta la colaboración, limita la visibilidad de la productividad del empleado, requiere tecnología costosa y aísla y desanima a los trabajadores.

Sea cual sea su entorno de trabajo ideal, cuando llegó el COVID-19, a muchos no nos quedó otra que salir de la oficina y entrar al mundo del teletrabajo. 

En cuestión de semanas, millones de personas trabajaban desde sus casas, lo que planteó toda una serie de inquietudes por la seguridad. Los equipos de TI se dieron prisa en descubrir cómo proteger las aplicaciones y datos empresariales porque el perímetro de seguridad de sus empresas prácticamente desapareció.

Los riesgos de tener una infraestructura de seguridad inadecuada quedaron exacerbados por la necesidad de muchos empleados de utilizar dispositivos personales para acceder a recursos cruciales para el negocio en la red de la empresa. Las opciones de conectividad remota no siempre no son las más seguras y los atacantes cibernéticos conocen muy bien esa vulnerabilidad.

En cuanto la pandemia obligó a los trabajadores a improvisar sus oficinas domésticas, los expertos en seguridad cibernética observaron un fuerte crecimiento de los ataques contra trabajadores remotos y los que emplean intentos de suplantación de identidad haciendo referencia al COVID-19.

A medida que se asientan las cosas y algunas empresas optan por mantener a sus empleados en casa a corto plazo, resulta prioritario implementar una estrategia de seguridad sostenible e integral. A continuación, presentamos cuatro formas de proteger los datos, las aplicaciones y los sistemas cruciales para el negocio en un ambiente de teletrabajo.

Enseñar a los empleados a navegar y abrir enlaces de manera segura

Muchos ataques cibernéticos llegan a buen puerto gracias a los propios usuarios, es decir, dependen de que una persona haga clic en un enlace malicioso, abra un adjunto infectado o visite un sitio web malicioso.

En lo que respecta a reducir el riesgo de errores humanos en la seguridad cibernética, la información es poder. Cree un programa de formación constante para los empleados remotos centrado en la prevención de la pérdida de datos y las filtraciones de seguridad. Incluya información sobre temas relevantes como la forma de identificar enlaces y sitios web maliciosos, qué hacer si un adjunto de correo electrónico parece sospechoso y el protocolo a seguir si un empleado cree que su dispositivo o cuenta está en peligro.

Invertir en soluciones de protección de copias de seguridad y contra pérdida de datos de terceros

Los sistemas de TI empresarial suelen extenderse por varias plataformas físicas, virtuales y en nubes, cada una con su propio proveedor y su propia interfaz de gestión. Estas infraestructuras tan complejas pueden ampliar la superficie de ataque de la empresa y hacerla más vulnerable a las amenazas cibernéticas.

Invertir en una solución de protección de datos de terceros con una interfaz de gestión unificada basada en la nube reduce parte de esa complejidad. Busque un proveedor que proteja los datos en la nube y en entornos locales; que haga copias de seguridad de todos los tipos de almacenamiento, incluyendo la nube, discos y cintas; y que se integre con una amplia gama de aplicaciones, desde Exchange y Lotus Domino hasta SQL Server.

Como más de la mitad de las empresas usa Microsoft Office 365 para el correo electrónico y sus operaciones comerciales cruciales, para esos usuarios también es fundamental implementar una solución integral de copias de seguridad. Según el modelo de responsabilidad compartida de Microsoft, en caso de un ataque de ransomware, un desastre natural u otra interrupción no planificada, si no ha hecho copias de seguridad de sus datos de Office 365 con un tercero, quedará desprotegido.

Instalar soluciones de seguridad cibernética gestionadas centralmente e impulsadas por la nube

Gestionar la seguridad cibernética para diversos sistemas y aplicaciones desde varias interfaces no solo es inconveniente, sino también peligroso. Si no puede ver quién está haciendo qué dentro de su red ni sus puntos débiles a lo largo de todo el sistema, una filtración es solo cuestión de tiempo, y podría darse desde dentro o fuera de la empresa.

El teletrabajo aumenta la cantidad de puntos finales remotos y elimina el perímetro de seguridad física. Para reforzar la seguridad en un entorno semejante, debe implementar una combinación entre seguridad cibernética y gestión de identidades y accesos (IAM).

Las herramientas modernas de seguridad cibernética ofrecen una tecnología avanzada de detección y respuesta que emplea la inteligencia artificial y el aprendizaje profundo para detectar y bloquear el software malicioso conocido y desconocido. Implementando una estrategia de IAM sólida que incluya las prácticas más recientes de autenticación y autorización, como el inicio de sesión único, la autenticación de varios factores y la autenticación basada en riesgos, se asegurará de que solo las personas indicadas tengan acceso a los sistemas y aplicaciones indicados.

Implementar un plan de continuidad del negocio y recuperación ante desastres

Durante una crisis, la prioridad es la continuidad del negocio donde quiera que trabaje la plantilla. En estos tiempos de incertidumbre, es fundamental contar con un plan de continuidad del negocio y recuperación ante desastres comprobado y fácil de implementar.

Los objetivos generales de su plan de continuidad del negocio deben ser:

  • Mantener una alta disponibilidad
  • Cumplir los ANS para retener clientes
  • Proteger los datos y los recursos de la empresa
  • Minimizar los costes y la pérdida de ingresos
  • Prevenir problemas legales y de cumplimiento
  • Mantener la empresa en marcha

Los detalles específicos de su plan de continuidad del negocio dependerán de los objetivos comerciales y las prioridades de su empresa, pero en líneas generales, el plan debe contemplar un análisis de impacto comercial, una lista completa de riesgos, un plan de recuperación paso a paso y copias de seguridad protegidas. Para este último punto, recomendamos aplicar la estrategia del 3-2-1: crear tres copias de sus datos, almacenarlas en dos medios distintos y almacenar una fuera del sitio o en la nube.

Como las empresas y la economía todavía están tratando de recuperarse de la pandemia, es muy pronto para afirmar si el teletrabajo ha llegado para quedarse. Mientras tanto, es fundamental que los equipos de TI refuercen la seguridad para superar los desafíos.

Si desea saber más sobre cómo instalar a los empleados en un entorno de teletrabajo seguro y productivo, descargue la Guía esencial para trabajar desde casa.