6 Riesgos en el teletrabajo que debes evitar SIEMPRE
¿Sabías que casi el 80% de los encargados de IT e informática consideran que su empresa no está desplegando suficientes mecanismos de seguridad de la información, especialmente en el contexto del teletrabajo?
- Subido por Assul2
- Publicado en Seguridad informática y trabajo remoto
- 0 comentarios
- Visto 830 veces
- tamaño de la fuente disminuir el tamaño de la fuente aumentar tamaño de la fuente
Para muchas empresas, sobre todo PyME´s, el teletrabajo representó la oportunidad de seguir con vida en el contexto de la pandemia, pero también la necesidad de adaptarse a un entorno laboral completamente distinto para el cual la mayoría no estaban del todo preparadas.
Sin lugar a dudas, el foco de interés principal fue conseguir que todos los involucrados tuvieran acceso a la tecnología necesaria para trabajar desde casa, pero en no pocas ocasiones esto relegó a un papel secundario un factor igual de importante o más: la seguridad de la información.
Con los empleados ingresando a los sistemas de la compañía desde ubicaciones remotas, la data de nuestra empresa se vuelve más vulnerable que nunca ante ataques internos y externos. Por eso, hoy te explicaremos cuáles son las 6 puertas ocultas más comunes por donde suelen colarse los riesgos informáticos, y cómo evitar que suceda.
Riesgo #1: Trabajar con equipos sin bloqueos de seguridad y/o control remoto
Mucho se ha criticado el modelo de trabajo UYOD (Use Your Own Device o “usa tu propio equipo”) porque, además de que los empleados pueden sentir que la empresa se aprovecha de sus recursos personales, esta modalidad no permite que exista ninguna clase de control sobre lo que hacen los empleados con la información de la empresa, más allá de lo que permite su buena voluntad (por ejemplo, si nos permiten instalar un sistema de monitoreo remoto para gestionar la productividad y proteger la seguridad).
En la otra mano, está el modelo COPE (Corporate Owned, Personally Enabled), que básicamente significa que el equipo de cómputo pertenece a la empresa pero el colaborador tiene cierta libertad para darle un uso personal. Nuevamente, esta modalidad no se recomienda porque levanta sospechas frente a la privacidad de los datos de los empleados.
Lo ideal, por tanto, es que la compañía procure a cada empleado el o los equipos que necesita para llevar a cabo sus actividades, pero que en la medida de lo posible estos no se utilicen para cuestiones personales. Entendemos que esto muchas veces no es viable, sin embargo, ya sea un caso o el otro, siempre es importante que existan bloqueos de seguridad profesionales cuando un empleado remoto está en cualquier sistema de la empresa.
Por ejemplo, habilitar una conexión VPN con blindaje, implementar sistemas de control remoto y bloqueo para emergencias, configurar los perfiles de usuario con accesos limitados a datos y funcionalidades críticas, etc.
Así mismo, un software de monitoreo remoto como Teramind te permite tener un gran control de tu seguridad en tiempo real y automatizar acciones de bloqueo frente a riesgos potenciales tan sutiles como el hecho de que se comparta un documento confidencial con una dirección de correo ajena a la compañía, o que se tomen capturas de pantalla de información sensible.
Riesgo #2: redes domésticas
Las redes para uso doméstico que ofrecen las compañías de internet son mucho más vulnerables a los hackeos que las redes empresariales gestionadas y protegidas por un profesional en informática. Basta con que un vecino tome una foto del módem para que, por ejemplo, pueda tener acceso a absolutamente toda la información de los sitios que se visitan desde esa IP.
AforTunadamente este riesgo puede evitarse con estrategias informáticas puntuales que evitan que cualquier data empresarial “circule” en el módem doméstico del empleado. Nuevamente, es fundamental que cuentes con un experto en el tema que te asesore sobre la mejor manera de aprovechar tu arquitectura de redes.
Riesgo # 3: No tener un contrato de devolución para el equipo de cómputo y otros accesorios
¿Qué pasaría si el día de mañana un empleado renuncia intempestivamente, o sufre un accidente, o llega a fallecer? Más allá de la pérdida material para la compañía, que pasa a segundo plano, resalta el hecho de que se queda un equipo con información sensible completamente desprotegido. Es decir, ¿qué sucedería si esa computadora portátil cayera en las manos equivocadas?
Siempre que brindes un equipo de trabajo a un colaborador, este debe venir acompañado de un contrato muy claro sobre los términos de devolución, incluso en los casos en los que el trabajador no pueda realizar esa devolución por sí mismo.
Riesgo #4: No tener una ruta de acción clara para proteger la información en caso de bajas y despidos
Ya hemos hablado sobre cuál es el protocolo exacto que debes seguir al despedir a un colaborador remoto, para minimizar cualquier clase de riesgos, pero a grandes rasgos, lo más relevante es que siempre tengas un plan de acción muy claro relativo a los permisos y accesos de un trabajador que acabas de dar de baja.
Es decir, ¿cómo impides que una vez que le informas de su despido este haga mal uso de la información de la empresa que todavía tiene disponible?. Para ello generalmente se necesita cierta coordinación entre el equipo de RH y el encargado de sistemas pero ¿qué pasa si despedimos justamente al de sistemas?
¿Sabías que el 13% de los responsables de IT reconoce que siguen teniendo accesos y contraseñas de sistemas de negocios para los que ya no trabajan? y que si quisieran podrían borrar miles de gigabytes de información e incluso realizar transacciones a nombre de la empresa?
Siempre ten en mente el peor de los panoramas y ten listo un plan de emergencia para que situaciones inesperadas no dejen la información sensible de tu compañía en manos de alguien que ya no pertenece a tu organización.
Riesgo #5: No tener un código de conducta claro con los archivos y la información de la empresa
Las fugas de información no siempre son el resultado de una conducta malintencionada, de hecho, la mayoría de las veces ocurren cuando un ataque externo aprovecha un descuido de alguno de los colaboradores. Por ejemplo, no cerrar adecuadamente su sesión, compartir archivos con cuentas de correo sospechosas, no controlar sus dispositivos de acceso, etc.
Es mucho mejor prevenir que lamentar, así que vale la pena invertir un poco de tiempo creando un manual de seguridad de la información que explique a detalle a cada colaborador cuáles son los riesgos que está en sus manos evitar.
Además, vale la pena mencionar que es muy frecuente que un empleado comparta con otro ciertos accesos por cuestiones de practicidad, por ejemplo, el empleado A está de vacaciones y se requiere urgentemente modificar un archivo al que solo él tiene acceso, y en aras de la cooperatividad un compañero B se ofrece a ayudarle. Hasta aquí todo muy bienintencionado, pero ¿qué pasa si despedimos al colaborador B, y aunque borremos sus accesos, olvidamos que sigue teniendo los accesos vigentes de su compañero?
Riesgo #6: Tener descontento al personal
Absolutamente nada justifica que un empleado o exempleado aproveche su acceso a información confidencial para dañar a la empresa, pero, siendo realistas, si este colaborador se quedó con un buen sabor de boca de su experiencia trabajando para nosotros, es mucho más difícil que tome la desición de hacer algo así.
Una buena cultura organizacional no solo mantiene felices y satisfechos a nuestros colaboradores, también nos ayuda a proteger nuestra seguridad. Así que no lo eches en saco roto.
Teramind es un sistema de monitoreo remoto que te ayuda a mantener segura toda tu información y además te permite recabar evidencia confiable de las acciones y desempeño de tus colaboradores.
Si quieres bloquear riesgos, filtración de información y ataques cibernéticos, y al mismo tiempo incrementar la productividad y la satisfacción de tu personal, prueba nuestro trial gratuito y descubre por qué Teramind es la solución integral que necesita tu empresa.
Reclama tu periodo de prueba gratuito con Teramind:
Si tienes dudas sobre cómo implementar un time tracker en tu compañía sin afectar tu clima organizacional, te invitamos a que te registres en nuestro centro de descargas y aproveches esta guía gratuita desarrollada por expertos que te ayudará con la habilitación de Teramind o cualquier herramienta de monitoreo con características similares.
¿Qué te pareció este artículo?