Segurilatam 015

74 Tercer cuatrimestre 2020 artículo técnico Ciberseguridad A medida que la fuerza laboral evoluciona, adaptándose a los diferentes contextos derivados de la COVID-19, la puerta queda abierta para que las organizaciones lleven a cabo formas alternativas de contrata- ción de trabajadores, quienes ofrecen sus habilidades desde cualquier lugar y según las necesidades de dichas em- presas. A menudo se trata de emplea- dos esporádicos o autónomos. Cono- cido como gig economy , hablamos de un creciente modelo de economía co- laborativa que, si bien beneficia a mu- chas empresas, también es importante evaluar los riesgos de seguridad que conlleva. Efectivamente, gig economy engloba a aquellas personas que deciden con- vertirse en empleados autónomos y colaborar con diferentes empresas a la vez. En la actualidad, el incremento de las plataformas en línea y la cada vez mayor aceptación del teletrabajo está favoreciendo que mantener una rela- ción laboral con distintas compañías si- multáneamente sea más sencillo que nunca, lo que representa un gran cam- bio en la forma de pensar de las organi- zaciones y de cómo gestionar a esos te- letrabajadores. El mundo entero se pregunta cómo será la nueva normalidad, pero la ma- yoría está de acuerdo en que no vere- mos la vuelta física a la oficina al cien por cien. Por ello, y ante el crecimiento previsto tanto de los trabajadores remo- tos como de la gig economy , supone un cambio en la estrategia de protección de datos de las empresas que cada vez es más imperativo. Acceso y control Analicemos esta nueva situación. ¿En qué se diferencia la gig economy de los autónomos hoy en día? Desde una perspectiva de acceso y control, puede que inicialmente no parezca haber mu- cha diferencia. ¿O sí la hay? En el pasado hemos visto cómo al re- currir a empresas de trabajo temporal se ha exigido la comprobación tanto de la empresa como del trabajador. A diferencia de los proveedores o autó- nomos habituales, a los que exigimos que dispongan de controles de seguri- dad en los puntos finales, tales como la detección y respuesta en los puntos fi- nales (EDR), discos duros cifrados, ges- tión de parches, contraseñas sólidas y el uso de túneles cifrados para acceder a nuestros sistemas, los trabajadores de la nueva gig economy a menudo no dis- ponen de estos controles en sus siste- mas. Es más, pueden utilizar su propio dispositivo personal para trabajar con diferentes empresas, algunas de las cua- les pueden no exigir ningún requisito de seguridad. Esta situación puede ge- nerar grandes dolores de cabeza a los equipos de seguridad de las empresas que contratan a estos trabajadores so- bre cómo mantener unos requisitos mí- nimos de seguridad. Otro elemento a tener en cuenta es que en la gig economy los trabajado- res tienen flexibilidad de horario y de carga de trabajo, sin olvidar que pue- den trabajar para diferentes empresas a la vez, incluso para un competidor. De este modo, pueden almacenar informa- ción sensible en sus sistemas, reutilizar determinados datos de una investiga- ción, ideas de programación o concep- tos de marketing para beneficiar a otra empresa. O peor aún, compartir con el principal competidor. Bajo estas premisas, y con una ten- dencia creciente de la gig economy , las Alain Karioty Director Regional de Netskope para Latam Protegiendo la información en la era de la ‘gig economy’

RkJQdWJsaXNoZXIy ODM4MTc1