Cargando...
Estás aquí:  Inicio  >  Opinión  >  Gestión  >  Artículo actual

Pasos para proteger la información estratégica de la empresa

Por   /   17 junio, 2021  /   Sin Comentarios

Por Rick Vanover, Director senior de Estrategia de Producto de Veeam Software, Multinacional de soluciones de disponibilidad para los data centers.

 

La pandemia de la Covid-19 ha puesto de nuevo el foco en ese molesto problema de seguridad al que las empresas llevan años enfrentándose. Y es que ahora los trabajadores se conectan a las redes corporativas desde más dispositivos que nunca, pero no se implantan al mismo ritmo acciones para proteger, Seguridad tecnológica VPN, de Pixabaygestionar y hacer “backup” de la información confidencial en esas redes.

La cuestión es que, debido a todo esto, el problema está empeorando. Hay que tener en cuenta que los estudios muestran que el número de conexiones se disparó de repente durante la pandemia, dado que los trabajadores llevaban a cabo un número mayor de tareas fundamentales para el negocio desde fuera de la oficina. Así, la TI invisible, también llamada “Rogue IT”, sigue creciendo año a año, y los departamentos TI, que ya estaban al límite debido a los despidos provocados por la pandemia, se esfuerzan por hacer más con menos en un momento en el que las amenazas empiezan a ser más graves.

Pero eso no es todo. Porque no solo tenemos a trabajadores que están conectando más portátiles, tabletas y móviles para disponer de una mayor flexibilidad laboral, sino que además cada vez prestan menos atención al modo en el que gestionan las conexiones bajo su control. Están reemplazando los dispositivos más rápido de lo que lo hacían antes, actualizando el móvil cada uno o dos años; pero los usuarios no siempre borran todo el contenido de los móviles viejos antes de deshacerse de ellos, venderlos o dárselos a otras personas, aunque los datos de esa presentación con información confidencial no se borran solos.

Los “hackers” no pierden de vista esta tendencia y la están aprovechando. En concreto, en lugar de atacar una red corporativa al estilo “Juego de tronos”, con toda la caballería, los “hackers” prefieren encontrar un terminal no vigilado desde el que acceder, deslizándose en la red para echar un vistazo y robar activos sin hacer ruido antes de que salten las alarmas.

Por lo tanto, es hora de que las empresas y los propios trabajadores hagan algo al respecto. Tienen que proteger los datos y garantizar que seguirán ahí para su uso en el futuro, gracias a los “backups”. Pero con esto solo no basta, y los “backups” deben formar parte de una estrategia mayor que incluya medidas como la doble autentificación y un uso más especializado de las redes VPN. Como se suele decir: “Si lo conectas, lo proteges”.

Así, creemos que hay cuatro estrategias clave de ciberseguridad que pueden implantar empresas y empleados si quieren proteger y gestionar los crecientes problemas que tenemos en esta era de “ultraconexión”.

  • Refuerza la estrategia de acceso remoto

Esta es la “principal tarea” de los departamentos TI, especialmente ahora que todo apunta a que el teletrabajo va a desempeñar un papel aún más importante en el futuro. De esa forma, equipar a las redes de la empresa con una VPN para los datos confidenciales es un buen punto de partida; y del mismo modo es importante hacer un seguimiento. Al respecto, existen herramientas sofisticadas de gestión basadas en perfiles que permiten que los empleados trabajen de manera productiva al tiempo que bloquean su acceso a información que no forma parte de las áreas que se les han asignado y también evitan que se compartan documentos estratégicos. E igualmente es necesario formar al personal en lo que pueden y no pueden hacer al acceder de manera remota a la información, y conviene revisar de forma regular la estrategia para garantizar que las necesidades de la empresa estén cubiertas.

  • Gestiona los dispositivos “de inicio a fin”

Los dispositivos contienen demasiada información confidencial que otros pueden aprovechar. De ahí que los departamentos TI tienen que llevar la iniciativa en lo que respecta a cualquier móvil o portátil de la empresa, equipando a estos dispositivos con funciones de seguridad desde el inicio y realizando limpiezas a fondo antes de que cambien de manos y pasen a un nuevo usuario; y lo mismo pasa con los dispositivos en régimen de préstamo. Mientras, los trabajadores que se conectan a la información de la red de la empresa también deben cumplir con su obligación borrando los correos electrónicos corporativos antiguos de sus dispositivos personales y, antes de vender o destruir cualquiera de dichos dispositivos, asegurándose de que han eliminado por completo cualquier dato de la empresa.

  • Usar cifrado y doble autentificación

Hay brechas de seguridad con demasiada frecuencia y la mayoría se puede evitar. Pasos básicos como cifrar los documentos confidenciales pueden proteger a los consumidores de potenciales desastres como que sus datos o un informe clasificado acabe accidentalmente en las manos equivocadas. Y a su vez, las contraseñas ofrecen un nivel moderado de protección y, si se actualizan con frecuencia y se gestionan correctamente, pueden cumplir su función. No obstante, si se accede a información importante que podría comprometer de algún modo a la empresa, la mejor opción es equipar todos los dispositivos privados con doble autentificación.

  • Duplicar los esfuerzos por ser diligente

Las incursiones de correos maliciosos tipo “phishing” no son algo nuevo, pero siguen siendo peligrosas. En una era en la que los activos corporativos corren cada vez más riesgo y en la que los “hackers” están esperando una oportunidad para entrar sigilosamente, es importante que los trabajadores recuerden que ahora hay que tener más cuidado que nunca. En ese sentido, los departamentos TI pueden enviar notas a modo de recordatorio y llevar a cabo formación periódica para que los trabajadores no olviden que deben tomar una serie de precauciones básicas como no introducir sus credenciales online, no hacer “clic” en documentos de fuentes desconocidas o preguntar a TI en caso de duda. Que no se nos olvide el eslogan que ha demostrado ser eficaz: “Confía, pero verifica”. Nadie quiere descubrir a las malas que ese correo no era lo que parecía.

    Print       Email

Sobre el autor

Tras casi 35 años posicionada como la principal revista económica especializada en gestión y management, y habida cuenta de los nuevos modos y necesidades de sus habituales lectores (directivos, emprendedores y empresarios en un 90% de los casos), NUEVA EMPRESA lleva apostando desde principios de 2009 por el mercado digital, convirtiendo la Web en el principal punto de nuestra estrategia, dejando la edición en papel exclusivamente destinada a números especiales sin una periodicidad estipulada.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *