El teletrabajo ha llegado para quedarse. Se intensificó durante los momentos más agitados de la pandemia de coronavirus y se ha ido asentando con el paso del tiempo.
Su implementación conlleva ventajas, pero también riesgos de seguridad. La introducción de dispositivos personales, por ejemplo, debilita la efectividad de las clásicas medidas de protección para activos corporativos.
Con el verano, las posibilidades de que más trabajadores se conecten en remoto aumentan y, por tanto, se suman nuevos desafíos. El peligro de conectarse a redes inalámbricas públicas para tener acceso a internet es uno de ellos.
Ante este panorama, Raxon, perteneciente a Asseco Spain Group, aporta cinco claves para configurar entornos de teletrabajo seguros en la época estival.
En primer lugar, aconseja el “uso de redes VPN” para acceder a recursos de la empresa desde fuera de la red interna. La encriptación de la red privada virtual blinda los datos compartidos frente a la acción de los ciberdelincuentes.
“La elección de una VPN confiable y auditable es igual de importante” que usarla, advierten desde Raxon. “La empresa debe garantizar que tanto ellos como el proveedor trabajen en mantener y actualizar adecuadamente la VPN para asegurar su eficacia y seguridad a largo plazo”.
En este sentido, resulta imprescindible la “actualización de los softwares” instalados y también de los dispositivos de teletrabajo a través de parches y últimas versiones. De lo contrario, los criminales pueden aprovechar las vulnerabilidades. Además, conviene contar con un software antivirus.
Otra práctica recomendada es el “refuerzo de contraseñas y 2FA/MFA”. Las credenciales deben combinar diferentes tipos de caracteres y evitar información personal o demasiado predecible. Como capa de seguridad adicional, conviene aplicar la autenticación de dos factores o multifactor contra el acceso de terceros a cuentas y sistemas.
“Evitar el shadow IT” también permitirá mantener a las empresas a salvo durante el verano. Esto quiere decir que los trabajadores deben limitarse al uso de aplicaciones autorizadas. Y, si se prescinde del uso de WiFi público, mejor.
Por último, realizar “pentesting (pruebas de penetración)” o simular ciberataques de forma regular ayudará a evaluar el nivel real de seguridad, identificando fallos y permitiendo su corrección antes de que otros los exploten.
A pesar del actual escenario bélico, el importe de las adjudicaciones de tecnología destinada al…
La apuesta de AWS en España también pasa por facilitar a las administraciones públicas las…
Los sectores mejor pagados, según un estudio de Randstad, son los de ciencia de datos,…
Schneider Electric ha aportado una solución a medida para esta instalación, que facilitará la interconexión…
IDC prevé un incremento del 11,8 % para 2025, impulsado por cuestiones regulatorias, una intensificación…
Los nuevos modelos son: Dell Pro Dock WD25, Dell Pro Smart Dock SD25, Dell Pro…