El teletrabajo es una forma flexible de organización del trabajo que consiste en el desempeño de la actividad profesional sin la presencia física del trabajador en la empresa durante una parte importante de su horario laboral. Esta modalidad obliga a que las empresas contemplen diversos panoramas, como la manipulación de información laboral en dispositivos que pueden no estar protegidos adecuadamente o el acceso remoto a información sensible. Estos casos, entre muchos otros, hacen que las organizaciones se planteen formas diferentes de gestionar la seguridad para minimizar los riesgos asociados con un ataque a la información.

Puntos de Seguridad a considerar para realizar teletrabajo.

• VULNERABILIDADES

Contraseñas débiles

– Ausencia de soluciones de seguridad

-Conexión desde redes inseguras Dispositivos con la información sin cifrar

-Falta de respaldos de la información

-Falta de actualización de sistemas y dispositivos

Amenazas

– Pérdida de dispositivos
– Infección con códigos maliciosos
– Ejecución de exploits
– Daño de los equipos
– Engaños basados en ingeniería social

La empresa debe contar con controles y políticas de seguridad en donde se clasifique que tipo de información es accesible y cuál se debe tener mayor nivel de protección para evitar incidentes de seguridad como es el filtrado de información.

Determinar cuáles son los riesgos, nivel de probabilidad de ocurrencia y nivel de impacto.

Riesgos.

• Accesos a información sensible desde entornos no confiables
• Permisos de los usuarios en el sistema
• Equipo corporativo para uso personal
• Respaldo de información
• Sistemas de autenticación débiles
• Falta de políticas de seguridad

Pilares de Seguridad.

GESTIONAR ROLES

La empresa debe cerciorarse de que el acceso a la información esté permitido únicamente para aquellos roles que realmente estén habilitados para ello.

CONTROL DE DISPOSITIVOS

Teniendo en cuenta la amplia variedad de dispositivos en el mercado, es importante restringir el acceso solamente a aquellos en los cuales se aplican las herramientas de seguridad adecuadas.

PROTEGER CONTRA CÓDIGOS MALICIOSOS

Para garantizar que ningún código malicioso afecte los datos, todos los dispositivos utilizados por el empleado deben contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas

MONITOREAR EL TRÁFICO DE RED

Dado que hay dispositivos que están ingresando a la red por fuera del perímetro físico de la oficina, es necesario hacer un seguimiento de qué tipo de tráfico generan.

CONEXIONES SEGURAS

Implementación de conexiones VPN basadas en el cliente, ya que este tipo de redes permiten tener conectado un usuario a una red remota, a través de una aplicación que se encarga de entablar la comunicación y levantar la VPN. Para acceder a la conexión segura, el usuario debe ejecutar la aplicación y autenticarse con un nombre de usuario y contraseña, e incluso agregando un segundo factor de autenticación. De esta manera se crea el canal cifrado entre el equipo y la red remota, para un intercambio seguro de datos.

REDACTAR UNA POLÍTICA DE SEGURIDAD

En la política de seguridad se deben declarar las intenciones respecto a la seguridad de los recursos informáticos, y a partir de ella sentar las bases para determinar las obligaciones y responsabilidades de los usuarios respecto al uso de las tecnologías que tienen a su disposición.

CONCIENTIZAR A LOS EMPLEADOS

Todos los usuarios deben ser conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía. Si el usuario no conoce los riesgos a los cuales expone la información de la empresa, e incluso la propia, puede ser víctima con más facilidad de muchas amenazas.

Fuente: https://empresas.eset-la.com/novedad/guia-de-teletrabajo
En Itera podemos ayudarte.
Contacta con un especialista: seguridad@iteraprocess.com

Contáctanos

Solicita una consulta gratuita. Envíanos un mensaje y en breve uno de nuestros representantes se pondrá en contacto contigo.


    "Cloud Services":