Consejos prácticos para que los empleados puedan trabajar de forma segura desde su hogar durante el brote de coronavirus


¿Nos enfrentamos a una pandemia sin precedentes o nuestros temores serán infundados? Es imposible decirlo en este momento, pero las preocupaciones globales sobre la propagación actual del coronavirus y lo que sucederá después con el brote están llevando a las compañías a revisar cómo sus empleados realizan sus tareas diarias.

Millones de personas en toda Asia han comenzado a trabajar desde casa. Las principales compañías tecnológicas como Amazon, Microsoft, Facebook y otros empleadores han pedido a su fuerza laboral que inicie sesión de forma remota hasta que la situación mejore y el virus esté contenido. A la luz de todo esto, empresas como JP Morgan han tomado medidas para probar sus políticas e infraestructura de trabajo remoto. Este inminente cambio de paradigma de trabajo significa que cada miembro de la fuerza laboral debe prepararse para el día en que se les indique que trabajen desde casa.

Trabajar desde casa no es complicado. La mayoría de nosotros lo hacemos de vez en cuando. Acceder a una conexión a Internet es bastante fácil, y las suites de oficina en la nube y las aplicaciones SaaS facilitan la transición de trabajar en la oficina a hacerlo en el sofá de la sala de estar. Pero la mayoría de las organizaciones no habrán apoyado a tantos empleados que trabajan de forma remota, y los propios empleados pueden estar un poco fuera de práctica para observar las mejores prácticas cuando trabajan desde casa.

Así que definitivamente es el momento de revisar y mejorar la seguridad en torno al acceso remoto a los datos corporativos, en ambos extremos de la conexión. Estos son nuestros mejores consejos para trabajar de forma remota y segura para los empleados y sus empleadores.

Mejores prácticas para empleados

Naturalmente, tendemos a estar más relajados en casa, especialmente cuando se trata de seguridad. Después de todo, estamos en la seguridad de nuestros propios hogares, entonces, ¿qué podría salir mal? Desafortunadamente, los ciberdelincuentes están tratando de explotar exactamente este tipo de complacencia con hazañas y amenazas de phishing cuidadosamente diseñadas. Entonces los empleados deberían:

  • Las contraseñas son importantes: es una buena idea revisar y fortalecer las contraseñas que utiliza para iniciar sesión en recursos remotos, como correo electrónico o aplicaciones de trabajo.
  • Tenga cuidado con la suplantación de identidad (phishing): tenga cuidado al hacer clic en enlaces que parecen sospechosos y solo descargue contenido de fuentes confiables que puedan verificarse. Recuerde que los esquemas de phishing son una forma de ingeniería social, por lo que si recibe un correo electrónico con una solicitud inusual, verifique cuidadosamente los detalles del remitente para asegurarse de que se está comunicando con colegas, no con delincuentes. Nuestro equipo de investigación descubrió que los dominios relacionados con Coronavirus tienen un 50% más de probabilidades de ser maliciosos, así que asegúrese de echar un ojo crítico sobre cualquier cosa inesperada que aparezca en su buzón.
  • Elija su dispositivo con cuidado: muchos empleados usan la computadora o computadora portátil de su empresa para uso personal, lo que puede crear un riesgo de seguridad. El riesgo es aún mayor si utiliza una computadora personal para fines laborales. Si tiene que usar una computadora personal o doméstica para el trabajo, hable con su equipo de TI sobre cómo fortalecer la seguridad, por ejemplo, agregando un paquete antivirus y de seguridad sólido.
  • ¿Quién está escuchando? ¿La red wifi de su hogar tiene una contraseña segura o está abierta? Asegúrese de que esté protegido contra cualquier persona dentro del alcance que pueda acceder y conectarse a la red. Lo mismo se aplica al trabajo desde una cafetería u hotel: tenga cuidado al conectarse a redes inalámbricas públicas. Las redes no seguras facilitan el acceso de los ciberdelincuentes a correos electrónicos y contraseñas.

Mejores prácticas para empleadores


Este artículo debería servir como punto de partida para las organizaciones, ya sea que sus aplicaciones y datos estén almacenados en centros de datos, nubes públicas o dentro de aplicaciones SaaS.

  • No confíes en nadie: todo tu plan de acceso remoto debe construirse utilizando la mentalidad de confianza cero, donde todo debe verificarse y no debe suponerse nada. Asegúrese de comprender quién tiene acceso a qué información, segmentando a sus usuarios y asegurándose de autenticarlos con la autenticación multifactor. Además, ahora es el momento de reeducar a sus equipos para que entiendan por qué y cómo acceder a la información de forma segura y remota.
  • Cada punto final necesita atención: en un escenario típico, es posible que haya personas trabajando en escritorios dentro de la oficina. Suponiendo que sus dispositivos no se irán a casa con ellos, ahora tiene una gran cantidad de dispositivos desconocidos que necesitan acceso a sus datos corporativos. Debe pensar con anticipación sobre cómo manejar las amenazas planteadas por la fuga de datos, los ataques que se propagan desde el dispositivo a su red, y debe asegurarse de que la postura de seguridad general de los dispositivos sea suficiente.
  • Haga una prueba de resistencia de su infraestructura: para incorporar herramientas seguras de acceso remoto en sus flujos de trabajo, es fundamental tener una VPN o un SDP. Esta infraestructura debe ser robusta y debe someterse a prueba de esfuerzo para garantizar que pueda manejar un gran volumen de tráfico, a medida que su fuerza laboral cambia de marcha para trabajar desde su casa.
  • Defina sus datos: tómese el tiempo para identificar, especificar y etiquetar sus datos confidenciales, a fin de prepararse para políticas que aseguren que solo las personas apropiadas puedan acceder a ellos. No haga suposiciones sobre la gestión de datos anterior y adopte un enfoque granular que le servirá bien una vez que el acceso remoto esté totalmente habilitado. Nadie quiere proporcionar accidentalmente a toda la organización acceso a recursos humanos.
  • Segmente su fuerza de trabajo: ejecute una auditoría de sus políticas actuales relacionadas con el acceso y el intercambio de diferentes tipos de datos. Vuelva a evaluar tanto la política corporativa como su segmentación de los equipos dentro de su organización, para que pueda estar seguro de que tiene diferentes niveles de acceso que se correlacionan con los diversos niveles de sensibilidad de datos.

Estas piedras angulares de la seguridad de acceso remoto ayudarán a las organizaciones a proteger mejor sus datos y redes contra amenazas e intercepciones en ambos extremos de la conexión.

Deja un comentario