{"id":34506,"date":"2020-10-28T12:31:01","date_gmt":"2020-10-28T18:31:01","guid":{"rendered":"https:\/\/comunidadblogger.net\/?p=34506"},"modified":"2020-10-28T12:31:03","modified_gmt":"2020-10-28T18:31:03","slug":"4-pasos-para-proteger-tu-informacion-estrategica","status":"publish","type":"post","link":"https:\/\/comunidadblogger.net\/4-pasos-para-proteger-tu-informacion-estrategica\/","title":{"rendered":"4 pasos para proteger tu informaci\u00f3n estrat\u00e9gica"},"content":{"rendered":"\n

<\/p>\n\n\n\n

La pandemia de COVID-19 ha vuelto a centrar la atenci\u00f3n en ese molesto problema de seguridad con el que las organizaciones han batallado por a\u00f1os. Los empleados se conectan a las redes corporativas desde m\u00e1s dispositivos que nunca, pero las acciones para proteger, administrar y respaldar la informaci\u00f3n confidencial en esas redes no van a la par.<\/p>\n\n\n\n

El problema est\u00e1 empeorando. Los estudios muestran que la cantidad de conexiones se dispar\u00f3 repentinamente durante la emergencia sanitaria, ya que el personal maneja m\u00e1s tareas cr\u00edticas desde ubicaciones remotas. Asimismo, el shadow IT (tambi\u00e9n denominado TI invisible y que se refiere al conjunto de software, hardware y servicios de TI no autorizados por la organizaci\u00f3n y que est\u00e1n fuera del control del \u00e1rea de TI) contin\u00faa intensific\u00e1ndose a\u00f1o tras a\u00f1o. Los departamentos de TI, ya en el l\u00edmite por los despidos relacionados con la pandemia, se esfuerzan por hacer m\u00e1s con menos en un momento en que las amenazas se vuelven m\u00e1s serias.<\/p>\n\n\n\n

Eso no es todo. Los trabajadores no s\u00f3lo est\u00e1n conectando m\u00e1s laptops, tablets y smartphones para tener mayor flexibilidad laboral, sino que se est\u00e1n volviendo m\u00e1s descuidados en la forma en que administran las conexiones bajo su control. Est\u00e1n reemplazando los dispositivos m\u00e1s r\u00e1pido de lo que sol\u00edan hacerlo, actualizando sus tel\u00e9fonos cada a\u00f1o. Pero los consumidores no siempre resetean sus smartphones viejos cuando los regalan, venden o desechan. Los datos de esa presentaci\u00f3n confidencial no desaparecen por s\u00ed solos.<\/p>\n\n\n\n

Los hackers observan esta tendencia de cerca, y est\u00e1n aprovech\u00e1ndola. En lugar de asaltar una red corporativa con un ataque total estilo \u201cGame of Thrones\u201d, optan por encontrar un punto final sin vigilancia, meterse en una red, hurgar y robar activos silenciosamente antes de activar cualquier alarma.<\/p>\n\n\n\n

Es momento de que las organizaciones y los propios empleados espabilen. Necesitan proteger los datos y asegurarse de que estar\u00e1n ah\u00ed para su uso futuro mediante su respaldo. Y no pueden detenerse ah\u00ed. Los respaldos deben ser parte de una estrategia m\u00e1s amplia que incluya elementos como la autenticaci\u00f3n de doble factor y un uso m\u00e1s dedicado de las VPN. Como dicen, \u201csi lo conecta, prot\u00e9jalo\u201d. Aqu\u00ed hay 4 estrategias clave de ciberseguridad que empresas y trabajadores pueden implementar para proteger y gestionar los crecientes problemas impuestos por la era de la ultra conexi\u00f3n.<\/p>\n\n\n\n

1.      <\/strong>Fortalecer la estrategia de acceso remoto<\/strong><\/p>\n\n\n\n

\u00c9ste es el \u201ctrabajo 1\u201d para las \u00e1reas de TI, en especial con el trabajo remoto que promete desempe\u00f1ar un papel m\u00e1s importante a futuro. Equipar las redes corporativas con VPNs para datos confidenciales es un buen comienzo. Igualmente importante es el seguimiento. Las sofisticadas herramientas de gesti\u00f3n basadas en roles pueden permitir que el personal trabaje de forma productiva al tiempo que les impiden acceder a informaci\u00f3n fuera de sus campos asignados o compartir documentos estrat\u00e9gicos. Vale la pena capacitar a los empleados en cuanto a qu\u00e9 deben hacer y qu\u00e9 no para tener acceso a informaci\u00f3n de manera remota, y revise peri\u00f3dicamente su estrategia para asegurarse de que satisface las necesidades corporativas.<\/p>\n\n\n\n

2.      <\/strong>Administrar dispositivos \u201cde la cuna a la tumba\u201d<\/strong><\/p>\n\n\n\n

Hay demasiada informaci\u00f3n confidencial en los dispositivos esperando a ser usada. Los departamentos de TI deben tomar la iniciativa en todos los tel\u00e9fonos y equipos port\u00e1tiles corporativos, equip\u00e1ndolos con funciones de seguridad por adelantado y haciendo borrados exhaustivos antes de asignarlos a un nuevo usuario. Esto tambi\u00e9n aplica para los dispositivos en pr\u00e9stamo. Los trabajadores que se conectan a la informaci\u00f3n de la red tambi\u00e9n deben hacer su parte. Es importante eliminar los e-mails corporativos antiguos de los gadgets dom\u00e9sticos y, antes de vender o destruir sus modelos anteriores, asegurarse de purgar cualquier material.<\/p>\n\n\n\n

3.      <\/strong>Usar cifrado y autenticaci\u00f3n de doble factor<\/strong><\/p>\n\n\n\n

Las brechas de seguridad son demasiado comunes y la mayor\u00eda se podr\u00edan prevenir. Los pasos b\u00e1sicos, como cifrar documentos confidenciales, pueden proteger a los consumidores de escenarios desastrosos en los que los datos del cliente o un informe altamente clasificado caen, sin darnos cuenta, en las manos equivocadas. Las contrase\u00f1as proveen un nivel moderado de protecci\u00f3n y, si se actualizan con regularidad y se gestionan adecuadamente, pueden cumplir. Pero si uno tiene acceso a informaci\u00f3n importante que podr\u00eda comprometer a la empresa de alguna manera, equipar todos los dispositivos privados con autenticaci\u00f3n de doble factor ser\u00eda la opci\u00f3n recomendada.<\/p>\n\n\n\n

4.      <\/strong>Duplicar el cuidado<\/strong><\/p>\n\n\n\n

Las incursiones de phishing no son nuevas, pero siguen siendo peligrosas. En una era en la que los activos corporativos est\u00e1n cada vez m\u00e1s en riesgo y los hackers est\u00e1n esperando por esa oportunidad \u00fanica para colarse, es importante que los empleados tengan presente que tienen que ser m\u00e1s cuidadosos que nunca. Los departamentos de TI pueden hacer circular documentos actualizados y hacer capacitaciones peri\u00f3dicas para recordar a las personas que deben tomar precauciones b\u00e1sicas, como no ingresar credenciales en l\u00ednea o hacer clic en documentos de fuentes desconocidas y, en caso de duda, comunicarse con TI. Hay que tener en cuenta el lema probado por el tiempo que dice \u201cConf\u00ede, pero verifique\u201d. Nadie queremos descubrir por las malas que una comunicaci\u00f3n no es lo que parece.<\/p>\n\n\n\n

Por Rick Vanover,\u00a0Director Senior de Estrategia de Producto de Veeam<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"

La pandemia de COVID-19 ha vuelto a centrar la atenci\u00f3n en ese molesto problema de seguridad con el que las<\/p>\n","protected":false},"author":2,"featured_media":34507,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[20114],"tags":[831],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/posts\/34506"}],"collection":[{"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/comments?post=34506"}],"version-history":[{"count":0,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/posts\/34506\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/media\/34507"}],"wp:attachment":[{"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/media?parent=34506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/categories?post=34506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/comunidadblogger.net\/wp-json\/wp\/v2\/tags?post=34506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}