Cambiar idioma

Cambiar país

Cuatro pasos para asegurar su entorno de trabajo híbrido

Siga estos pasos para garantizar una transición fluida y segura al trabajo híbrido.
persona trabajando

Ahora que las empresas avanzan hacia espacios de trabajo híbridos, los departamentos de IT se ven empujados a gestionar computadores e impresoras en incontables espacios de trabajo. Las empresas han adoptado rápidamente nuevas plataformas y los trabajadores acceden a la información y los datos empresariales desde una multitud de dispositivos, redes y ubicaciones. Esto, comprendido como parte del viaje desde espacios de trabajo tradicionales a híbridos, crea una multitud de retos de ciberseguridad para las empresas.

Cada vez son más las empresas que permiten a sus empleados operar desde cualquier lugar y en cualquier momento, y que depositan todos sus esfuerzos en la seguridad de los nuevos espacios de trabajo híbridos.

A continuación le presentamos cuatro formas de asegura su entorno de trabajo híbrido y de reducir el riesgo de violación de datos tanto ahora como en el futuro.

Asegure los terminales

Proteger los terminales es fundamental para evitar que los atacantes accedan a la red de su empresa. Aunque sus computadores ya están probablemente protegidos, es posible que los trabajadores también utilicen otros dispositivos susceptibles de ser atacados —móviles personales e impresoras de la oficina en casa— especialmente si trabajan a distancia.

Guia para los espacios de trabajo inteligentes

Una nueva era de trabajo. Un nuevo lugar de trabajo a la altura.

Al utilizar la experiencia y la tecnología adecuadas, estos lugares de trabajo híbridos brindan la flexibilidad necesaria para prosperar en un mundo en constante cambio.  

Dispositivos móviles

Muchos trabajadores utilizan los móviles para acceder a emails, archivos compartidos, mensajes instantáneos y otra información de la empresa, sin la seguridad adecuada. Esto deja sus datos expuestos a estafas de phishing, malware móvil, fugas de datos de aplicaciones y ataques de red.

Para proteger los dispositivos móviles, los espacios de trabajo deben empezar por establecer una política de seguridad móvil o de "Bring Your Own Device" (BYOD) que proporcione las mejores prácticas de seguridad móvil, una orientación clara sobre los dispositivos personales que los empleados pueden utilizar para el trabajo y cómo se debe acceder a la información de forma segura.

Es igualmente necesario que los departamentos IT implanten soluciones de ciberseguridad (software antimalware y redes privadas virtuales), realicen auditorías de seguridad periódicas y cuenten con un plan de respuesta a violaciones de datos.

Impresoras

Las impresoras de la oficina instaladas en casa son un riesgo de seguridad que se suele pasar por alto, sobre todo en las empresas que se han adaptado rápidamente al trabajo a distancia y a los modelos híbridos de producción. Las impresoras de consumo no ofrecen el mismo nivel de protección que los dispositivos especializados, dejando su red y sus datos expuestos a los ataques. Entre las vulnerabilidades más comunes se encuentran el acceso no autorizado a los datos de impresión, los cambios de configuración no autorizados, el uso de la impresora como punto de ataque para otras aplicaciones y la manipulación de los trabajos de impresión.

Los dispositivos de impresión especializados vienen equipados con importantes características de seguridad para contrarrestar estos ataques: autenticación de la red, cifrado de datos, o sobreescritura y acceso con contraseña, entre otras. Estos equipos son asimismo más rentables y productivos..

Proteger es fundamental para evitar que los atacantes accedan a la red.

Seguridad de la información

Además de garantizar la seguridad de los dispositivos, las empresas pueden tomar medidas específicas para asegurar sus datos en origen. Al utilizar una solución de servicios de contenidos —un Sistema de Gestión de Documentos (DMS) o de Gestión de Contenidos Empresariales (ECM)— las organizaciones tendrán acceso a varias funciones capaces de mejorar la seguridad de los datos y de reducir el riesgo de un ataque. Entre ellas también:

  • Controles de acceso y supervisión
  • Controles de las funciones que limitan las acciones que un usuario puede realizar con un documento
  • Intercambio seguro de archivos digitales
  • Autenticación de usuarios
  • Encriptación de datos
  • Copia de seguridad, archivo y almacenamiento seguros
  • Registros de auditoría

Seguridad de la nube

El software y los servicios en la nube se utilizan habitualmente en espacios de trabajo híbridos por su accesibilidad y escalabilidad. Sin embargo, muchas organizaciones creen erróneamente que el proveedor es el único responsable de la seguridad del entorno cloud.

A pesar de ello, Gartner estima que para 2025, el cliente será responsable del 99% de los fallos de seguridad en la nube. La consultora sugiere que si las organizaciones no controlan el uso que hacen de la nube pública —es decir, de los servicios gratuitos en la nube—, será muy probable que terminen compartiendo datos sensibles a través de estas plataformas. Aunque los proveedores de servicios cloud deben garantizar que los sistemas y servidores ofertados son seguros, las empresas también tienen la responsabilidad de asegurar que sus datos estén protegidos. Las organizaciones pueden seguir estos cinco pasos para asegurar su información en entornos cloud:

  • Evalúe su entorno actual de datos y documentos
  • Supervise, controle y limite el acceso a los archivos
  • Mantenga actualizada la seguridad de su red
  • Utilice contraseñas seguras y encriptadas
  • Forme a su personal
  • Proteja a sus empleados

Tal y como descubrió Verizon con su informe Data Breach Investigations Report 2019, el 33% de los ataques incluyen ingeniería social, mientras que el 32% de las violaciones presentan suplantación de identidad. En esa línea, los errores son los causantes del 21% de las brechas. En otras palabras, sus empleados, voluntaria o involuntariamente, representan su riesgo de seguridad más evidente.

La formación en materia de ciberseguridad es fundamental para reducir el riesgo de filtraciones de datos originadas por las acciones de un empleado. Esta capacitación debería tener lugar al menos una vez al año y tendría que abarcar temas como:

  • Las mejores prácticas de ciberseguridad, es decir: contraseñas seguras y autenticación en dos pasos.
  • Amenazas de seguridad actuales y comunes. Por ejemplo, identificar los ataques de phishing
  • Políticas de trabajo relacionadas con la ciberseguridad. Por ejemplo, trabajo a distancia, seguridad móvil y políticas BYOD

Guía para espacios de trabajo inteligentes

Cree un espacio de trabajo híbrido productivo, seguro y resistente

  • Cinco tendencias causadas por el trabajo remoto

    El COVID-19 ha traído el trabajo desde casa, y con este han aparecido nuevas formas de operar.

  • Cómo formar a sus empleados para ser híbridos

    Todo comienza por las personas. Conciencie a su equipo con la importancia de la adaptación.

¿Busca más información? ¡Estamos aquí!

Nuestro equipo de expertos está siempre disponible para resolver sus dudas.

Cookies y privacidad

Utilizamos cookies esenciales para que las interacciones con nuestro sitio web sean fáciles y efectivas, cookies estadísticas para entender mejor cómo se utiliza nuestra web y cookies publicitarias para adaptar la publicidad al usuario. Puede seleccionar sus preferencias de cookies utilizando el botón "Preferencias" que aparece a continuación, o seleccionar "Acepto" para continuar con todas las cookies.

Preferencias de Cookies

campo obligatorio

Utilizamos cookies para asegurarnos de que nuestro sitio web funciona correctamente u, ocasionalmente, para proporcionar un servicio a tu solicitud (como la gestión de tus preferencias de cookies). Estas cookies estarán siempre activas, a menos que configures tu navegador para bloquearlas. Si lo haces podrías provocar que algunas partes del sitio web no funcionen correctamente.

campo obligatorio

Estas cookies nos permiten medir y mejorar el rendimiento de nuestro sitio web.

campo obligatorio

Estas cookies sólo se instalan si das tu consentimiento. Utilizamos las cookies publicitarias para monitorizar cómo haces clic y visitas nuestros sitios web, para mostrarte contenido basado en tus intereses y publicidad personalizada. Actualmente no has aceptado estas cookies. Por favor, marca esta casilla si así lo deseas.