top of page
Buscar
Foto del escritorGrupo Entorno Corporativo

Home Office y la seguridad de la información sensible de las empresas ¡Sigue estas recomendaciones!

El trabajar en casa, representaba una modalidad opcional para profesionales de algunos sectores empresariales, pero esta situación ha cambiado completamente con la pandemia de Covid-19 al inicio del 2020. Obligando a las empresas a cambiar la forma de trabajo a Home Office, pero en esta nueva modalidad ¿Es segura la información sensible de la empresas?

En la actualidad es importante habilitar herramientas de productividad y comunicación para mantener la continuidad de la operación en nuestras empresas, pero tenemos que poner especial cuidado en implementar elementos de seguridad que nos permitan asegurar la confidencialidad y disponibilidad de la información. La urgencia de las empresas por implementar medidas de trabajo a distancia ha llevado a muchas al establecimiento de canales de comunicación inseguros desde los hogares de los trabajadores hasta los sistemas de la empresa. Una cosa está clara: la información sensible de la organización estará más dispersa que nunca. Se trasladará desde los sistemas de la empresa hasta los domicilios de los trabajadores con medidas de seguridad improvisadas y mínimas que no pueden estar al nivel de los sistemas de seguridad corporativos y por lo tanto no se podrá garantizar la seguridad de la misma.

¿Qué medidas podemos tomar ante estas circunstancias?


Para lograr tener mejores prácticas en el manejo de la información a través del Home Office, es recomendable realizar las siguientes acciones:


  • Implementar la autenticación multifactor La autenticación multifactor otorga acceso al dispositivo y a todo el software después de que el empleado proporciona más de una forma de identificación (contraseña, código temporal, lectura de huella digital, etc.).

  • Encriptación de datos mediante conexiones seguras (VPN) Cuando realizas una conexión remota a través de una VPN, todo tu tráfico de Internet se cifra, esto significa que nadie puede ver lo que estás haciendo en línea. El cifrado impide que los hackers vean información confidencial que introduces en los sitios web, como tus contraseñas. Pero una VPN se asegura de que incluso si alguien roba tus datos, no podrían descifrarlos ni entenderlos.

  • Invertir en software de seguridad (antivirus) Los antivirus son programas informáticos creados para la prevención, bloqueo, detección y eliminación de aplicaciones o programas perjudiciales que pueden dañar o plagiar la información de nuestro equipo de cómputo con fines ilegales como lo es el robo de identidad.

  • Conciencia y Responsabilidad Los empleados deben tratar el equipo de cómputo, dispositivo móvil y datos confidenciales como si se estuviera físicamente en la oficina, si se piensa en el equipo de cómputo y los dispositivos móviles como activos exclusivos para actividades laborales, será mucho más fácil controlar el acceso a datos confidenciales.

  • Políticas Internas para el tratamiento de la información. Es probable que la empresa tenga políticas claras para acceder a la información de la empresa desde fuera de la oficina. Es importante que siempre se sigan esas reglas, pero es más significativo cuando se trabaja de forma remota. Es primordial informar sobre cualquier comportamiento sospechoso del equipo de cómputo al área TI.

  • Almacenamiento de la información. Esto se vuelve especialmente importante al guardar y realizar copias de seguridad de archivos. Todos los datos deben ser almacenados en una ubicación segura que esté aprobada y sea accesible para su empresa, una opción de almacenamiento basada en la nube podría ser la solución, esto permite la gestión y el control centralizados de todos los aspectos de la información, como la propiedad, el acceso, la disponibilidad, confidencialidad y la seguridad de la misma.


En Grupo Entorno Corporativo trabajamos con tecnología de punta para resguardar la información de nuestros socios de negocio, contamos con una solución en la nube que requiere de una doble autenticación (Contraseña y Código que se envía a un dispositivo móvil) para acceso a la información, monitoreamos a través de una consola digital los dispositivos y las ubicaciones desde donde se accede a los datos, trabajamos con conexiones remotas cifradas y utilizamos dispositivos de seguridad físicos que protegen a nuestra red de cómputo de amenazas digitales. Con nosotros tu información está segura.



Por L.C.I Carlos Aranda Montero | Director de T.I. en Entorno Corporativo.

549 visualizaciones0 comentarios

Entradas Recientes

Ver todo

Comments


bottom of page