¿Cómo proteger los datos de tu organización durante este periodo de teletrabajo?

Actualmente el teletrabajo está más presente que nunca en la vida de los españoles debido al estado de alarma bajo el que se encuentra el país

Publicado el 26 Mar 2020

52212_59

Actualmente el teletrabajo está más presente que nunca en la vida de los españoles debido al estado de alarma bajo el que se encuentra el país. Desde Vector ITC plantean los escenarios más comunes donde se podrían dar problemas durante este periodo de trabajo a distancia y recomiendan acciones clave para ayudar a las empresas a proteger sus datos y minimizar el riesgo relativo a su seguridad digital.

En las últimas semanas son muchas las organizaciones han implementado el trabajo en remoto entre sus empleados para poder seguir con sus actividades. Algunas ya contaban con políticas de teletrabajo y han atravesado menores dificultades a la hora de trasladarse a este modelo. Sin embargo, la mayoría descubrirá obstáculos durante su implementación ya que no han tenido el tiempo necesario para prepararse.

Dos de los mayores imprevistos en un escenario con gran número de conexiones en remoto es la sobrecarga de la red interna y la necesidad de asegurar que todos los equipos puedan conectarse para acceder a las herramientas necesarias para su día a día. Esto sucede porque hoy en día la mayor parte de las compañías necesita tener su propia red interna donde ejecutar determinados procesos. Si estos escenarios se dieran, pondrían en riesgo los miles de datos almacenados.

Entonces ¿cómo proteger los datos de tu organización durante este periodo de teletrabajo? Desde Vector ITC recomiendan las siguientes claves preventivas en ciberseguridad:

  • Determinar los datos que se almacenan: Es esencial realizar una auditoría de todos los datos, identificar cuáles son de dominio público y cuáles son datos personales o claves para el negocio.
  • Usar múltiples métodos de autentificación: Las contraseñas no son suficientes por sí mismas en muchos casos, por lo que es cada vez más popular el uso de múltiples factores, como el envío de un código vía SMS o la biometría para el reconocimiento facial o de la huella dactilar.
  • Habilitar el protocolo HTTPS: El certificado SSL/TLS garantiza que los datos transmitidos entre el navegador y el servidor están cifrados, protegiéndolos frente a posibles intrusiones de terceros.
  • Usar contraseñas sólidas y únicas: Si el usuario utiliza la misma contraseña para todas sus cuentas, la sustracción de esta en un único entorno permite el acceso a las plataformas empresariales a las que tiene acceso el empleado. Es recomendable utilizar un gestor de contraseñas, que genere automáticamente claves seguras y las almacene para evitar que sean olvidadas.
  • Mantener actualizado el software: Las compañías de desarrollo tratan de detectar todas las posibles vulnerabilidades de sus programas, y crear parches que las solventen con la mayor brevedad antes de que sean aprovechadas por ciberdelincuentes.
  • Realizar copias de seguridad: Muchos ciberataques persiguen el robo o destrucción de los datos, lo que puede generar pérdidas económicas millonarias en una organización. Es esencial que se realicen periódicamente copias de todos los datos sensibles y se almacenen en entornos seguros, separados física y virtualmente de los equipos que intervienen en la operativa diaria.
  • Establecer una política de uso de dispositivos propios: Dotar a los empleados de formación para el acceso al entorno empresarial desde sus móviles o tablets, y el diseño de una política adecuada para la protección de estos dispositivos son medidas esenciales.
  • Habilitar comunicaciones seguras a través de correo electrónico: Para evitar la revelación de datos y los ataques de Phishing, es importante utilizar herramientas para cifrar los mensajes en tránsito y verificar su origen.
  • Simular ataques de phishing: Muchas organizaciones realizan pruebas de simulación para comprobar el grado de alerta de los empleados, y detectar las necesidades formativas del personal.
  • Hacer análisis de amenazas internas: Este tipo de estudios revelan las amenazas contra la infraestructura informática procedente del interior de la compañía.
  • Crear directrices de respuesta rápida: Se trata de prepararse para responder de forma rápida frente a un ciberataque. El plan debe ser conocido por el conjunto de la organización, y debe designarse a un responsable para su ejecución.
  • Suscribir un ciberseguro: Las pérdidas materiales y reputacionales que puede ocasionar un ciberataque revisten un inmenso valor. Es fundamental que las organizaciones aseguren sus infraestructuras, sus bases de datos y su identidad digital.
  • Segmentar la red: Es necesario evitar que la totalidad de la red informática sea accesible desde un mismo punto. Es necesario separar las infraestructuras físicamente, y sobre todo a nivel de arquitectura de red, para dividir los sistemas según su importancia y aplicar medidas de seguridad adaptadas.
  • Monitorizar los equipos de la red: es muy importante hacerlo de forma centralizada, habilitando los logs en todos los equipos.
  • Borrar de forma segura la información: Cuando los ficheros o datos son eliminados de un equipo, su rastro permanece en el disco duro, lo que los hace recuperables. Esto entraña importantes peligros de cara a posibles ciberataques, por lo que es recomendable usar herramientas específicas de borrado de datos, que sobrescriben el fragmento de memoria con cadenas aleatorias.

El almacenamiento de datos, especialmente de aquellos que son catalogados como confidenciales, suele ser uno de los objetivos más atractivos para los ciberataques. Las empresas deben asegurarse de que sus repositorios de datos ya sean en servidores físicos o virtuales, cuenten con las medidas de seguridad necesarias para evitar el robo, el secuestro o incluso la destrucción de la información”, sostiene Rafael Conde del Pozo, Director de Digital & Innovación de Vector ITC.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

T
Redacción TICPymes

Artículos relacionados

Artículo 1 de 2