Nos damos cuenta de que está visitando el sitio del Reino Unido. ¿Le gustaría visitar nuestro sitio principal?

Una mujer en un escritorio con dos monitores, una en una reunión de vídeo que muestra a otras 4 personas

Los entornos de trabajo híbridos supondrán una mayor vulnerabilidad de la información

Mientras el mundo se esfuerza por evitar una mayor propagación del COVID-19 y sus variantes, las organizaciones están realizando modificaciones extraordinarias para que el personal pueda trabajar de forma remota. Cada vez hay más empleados que trabajan fuera de la empresa a tiempo completo o parcial, ya que las nuevas tecnologías les permiten conectarse con colegas y clientes de todo el mundo. Los días en que se trabajaba exclusivamente en una oficina central pueden haberse terminado para algunos.

El trabajo hibrido remoto se volvió normal. Aumenta la productividad y la retención del personal, reduce los gastos generales de la empresa y es bueno para el medio ambiente. Desde el COVID, las investigaciones sugieren que más del 80% de los profesionales trabajan de forma remota al menos una vez por semana. Sin embargo, una sola persona puede comprometer la integridad de la seguridad de toda la organización si no sigue los protocolos de seguridad necesarios.

Comprender los desafíos en la seguridad de la fuerza laboral móvil es crítico.

Manos escribiendo en un teclado con un símbolo gráfico de escudo VPN

El BYOD (traiga su propio dispositivo), hardware inseguro, el mal uso del software y las redes Wi-Fi públicas son amenazas de seguridad habituales. Además, las violaciones de información son una preocupación costosa y seria. Las autoridades ponen grandes multas por incumplir la normativa, como la Oficina del Comisionado de Información (ICO) con el GDPR (Reglamento General de Protección de Datos).

Los empleados que trabajan de forma remota están expuestos a mayores riesgos que los empleados que trabajan en las instalaciones de la empresa. La implementación de procedimientos adecuados y el aumento del nivel de seguridad minimizan los riesgos derivados de trabajar de forma remota.

La mayoría de los empleados que trabajan de forma remota están conectados a infraestructuras de red doméstica que no están verificadas por los especialistas de TI para garantizar la seguridad. Sin la seguridad adecuada, es más fácil ingresar a la red con dispositivos corporativos. Esto ocurre cuando los empleados utilizan dispositivos que no son seguros. Esto permite a los piratas informáticos espiar e interceptar información que normalmente no está encriptada.

Por eso es tan importante garantizar que los empleados se conecten de forma segura a la red doméstica. Los empleados que trabajan de forma remota deben conectarse a través de Redes privadas virtuales (VPN), y el equipo de TI que utilizan debe tener el último sistema operativo y el software del antivirus actualizado.

Las computadoras de la empresa utilizadas por los empleados deben tener niveles mínimos de seguridad implementados por los especialistas en TI. Estos niveles incluyen:

  • Sistema operativo actualizado
  • Autenticación de dos factores en el sistema
  • Software Antivirus
  • Seguridad adicional para las cuentas de correo electrónico de la empresa
Una mujer en un escritorio con un monitor, una en una reunión de vídeo que muestra a otras 4 personas

Además, cada empleado debería utilizar también dispositivos USB encriptados. Estás soluciones con dispositivos removibles permiten almacenar de forma segura la información procesada por los empleados mientras trabajan de forma remota.

Gracias a la implantación de dispositivos USB encriptados, los datos de la empresa están seguros a la vez que ofrecen un acceso inmediato. Los datos almacenados en dispositivos de almacenamiento USB encriptados se protegen automáticamente. En caso de robo de información, no pueden acceder personas no autorizadas.

Otra característica de seguridad importante es el firewall que protege su dispositivo de amenazas externas. Le permite a los usuarios prevenir virus o fugas de información que está siendo procesada. Cuanto mayor sea el número de medidas de seguridad adicionales, menos probable es que los piratas informáticos burlen la seguridad.

El uso de software de prevención de pérdida de datos (DLP), junto con las VPN y los USB encriptados, contribuyen a mitigar los riesgos relacionados con la información. La protección de datos y la seguridad cibernética pueden parecer una responsabilidad onerosa. Sin embargo, las herramientas adecuadas hacen que el trabajo a distancia sea fácil, seguro y protegido, y su aplicación es poco costosa. Especialmente cuando se considera en relación con el potencial coste monetario y de reputación de una violación o pérdida de información.

El éxito de la protección y la seguridad de la información también requiere un cambio cultural y de comportamiento dentro de una organización. El personal debe entender el porqué de las normas en lugar de recibir instrucciones para seguir los protocolos a ciegas. Una infraestructura de seguridad exitosa debe permitir -no inhibir- la eficiencia de la fuerza de trabajo. De otro modo, el personal tomará atajos y buscará soluciones, haciendo inútiles las medidas de seguridad establecidas y haciendo vulnerables los datos de la empresa.

Con la flexibilidad que brinda trabajar desde casa, no todo el mundo estará disponible al mismo tiempo. El tiempo es un recurso compartido ya que los empleados equilibran el trabajo desde casa con su vida personal. Tanto los empleados como los empleadores deben ser flexibles para adaptarse unos a otros. Con el aumento de la eficiencia, el mantenimiento o la superación de la productividad significa que el rendimiento, el trabajo y la empresa pueden seguir ofreciendo resultados de calidad.

Sí, las formas de trabajar han cambiado, pero si las empresas se adaptan a estos nuevos retos en un futuro próximo, los cambios pueden ser para mejor.

#KingstonIsWithYou

Icono de pregunte a un experto de Kingston en un chipset de placa de circuito

Pregunte a un experto

La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.

Pregunte a un experto

Videos Relacionados

Artículos relacionados