El teletrabajo ha llegado para quedarse. Se intensificó durante los momentos más agitados de la pandemia de coronavirus y se ha ido asentando con el paso del tiempo.
Su implementación conlleva ventajas, pero también riesgos de seguridad. La introducción de dispositivos personales, por ejemplo, debilita la efectividad de las clásicas medidas de protección para activos corporativos.
Con el verano, las posibilidades de que más trabajadores se conecten en remoto aumentan y, por tanto, se suman nuevos desafíos. El peligro de conectarse a redes inalámbricas públicas para tener acceso a internet es uno de ellos.
Ante este panorama, Raxon, perteneciente a Asseco Spain Group, aporta cinco claves para configurar entornos de teletrabajo seguros en la época estival.
En primer lugar, aconseja el “uso de redes VPN” para acceder a recursos de la empresa desde fuera de la red interna. La encriptación de la red privada virtual blinda los datos compartidos frente a la acción de los ciberdelincuentes.
“La elección de una VPN confiable y auditable es igual de importante” que usarla, advierten desde Raxon. “La empresa debe garantizar que tanto ellos como el proveedor trabajen en mantener y actualizar adecuadamente la VPN para asegurar su eficacia y seguridad a largo plazo”.
En este sentido, resulta imprescindible la “actualización de los softwares” instalados y también de los dispositivos de teletrabajo a través de parches y últimas versiones. De lo contrario, los criminales pueden aprovechar las vulnerabilidades. Además, conviene contar con un software antivirus.
Otra práctica recomendada es el “refuerzo de contraseñas y 2FA/MFA”. Las credenciales deben combinar diferentes tipos de caracteres y evitar información personal o demasiado predecible. Como capa de seguridad adicional, conviene aplicar la autenticación de dos factores o multifactor contra el acceso de terceros a cuentas y sistemas.
“Evitar el shadow IT” también permitirá mantener a las empresas a salvo durante el verano. Esto quiere decir que los trabajadores deben limitarse al uso de aplicaciones autorizadas. Y, si se prescinde del uso de WiFi público, mejor.
Por último, realizar “pentesting (pruebas de penetración)” o simular ciberataques de forma regular ayudará a evaluar el nivel real de seguridad, identificando fallos y permitiendo su corrección antes de que otros los exploten.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…