Segurilatam 018

artículo técnico Ciberseguridad Consejos de ciberseguridad En primer lugar, la empresa debe contar con una política del teletrabajo que tiene que ser conocida por todos los trabaja- dores y en la que se establezcan, entre otros puntos, las medidas de seguridad y las precauciones a aplicar en el domi- cilio. Esta política debe definir el tipo de acciones que se pueden hacer y quién está habilitado a ejecutarlas, además de algunas medidas de seguridad. Entre ellas, métodos de acceso remo- to con conexiones seguras: VPN ( Virtual Private Network ). Es un túnel de comunicación de acceso re- moto. Supone la ampliación de la red de la empresa haciendo que los re- cursos informáticos de una ubicación estén disponibles para los empleados en otras ubicaciones. VMI ( Virtual Mobile Infraestructu- re ). Permite acceder a aplicaciones móviles remotas desde un dispositivo móvil. Con esta tecnología, cuando un usuario hace clic en un icono para emplear una aplicación en su teléfo- no, la aplicación aparece igual que siempre, pero en lugar de ejecutarse localmente en el dispositivo cliente, lo hace en una máquina virtual (VM) alojada en un centro de datos remoto. Una infraestructura móvil virtual per- mite acceder a aplicaciones móviles remotas desde un dispositivo móvil. Como las aplicaciones se ejecutan en servidores corporativos, no es posible perder sus datos o que los roben, in- cluso si se pierde el dispositivo o es sustraído. VDI ( Virtual Desktop Infrastructure ). Escritorio Remoto. Se trata de virtualizar los escritorios de los empleados de una empresa, alojándolos normalmente en su propio centro de datos. De esta ma- nera, utilizando un navegador web, los trabajadores pueden acceder al mismo escritorio que están acostumbrados a utilizar en su empresa (información, aplicaciones, correo corporativo, etc.) desde cualquier dispositivo. Cloud Computing . Alojamiento de la información en soluciones basadas en la nube como recursos compartidos. Igualmente, desde INV Systems México recomendamos poner en práctica las si- guientes recomendaciones de seguridad: Implementar mecanismos de acceso mediante contraseñas seguras y, ade- más, cambiarlas frecuentemente. No utilizar dispositivos públicos, como salas de Internet de hoteles, ordena- dores de la biblioteca, etc. Restringir los privilegios en los accesos de los usuarios, de forma que siempre controlemos quién accede a la organi- zación y a qué puede acceder. Tener instalado un software antivirus y antimalware aprobado en los dispo- sitivos, así como el sistema operativo correctamente actualizado. Precaución con BYOD (trae tu propio dispositivo), que se refiere a una ten- dencia en el ámbito empresarial en la que los empleados utilizan sus dispo- sitivos personales para el trabajo. Ha- bría que aplicar las mismas medidas de seguridad y recomendaciones que las que aplican a la organización. La concienciación de los empleados es la mejor arma de prevención. Respecto a este último consejo, la formación debe ser un pilar importante para que todos los trabajadores sean conscientes de los riesgos a los cua- les pueden verse expuestos y cuáles son las precauciones que deben tener en cuenta al ingresar dispositivos lejos de los mecanismos de seguridad de la compañía. Los empleados de las organizaciones tienen que entender que, cuando estén fuera de la oficina, el dispositivo desde el cual trabajan es una puerta de entrada a toda la empresa que pueden utilizar los ciberdelincuentes, por lo que han de ga- rantizar un uso seguro y adecuado. En definitiva, a los retos de la crecien- te aplicación de la tecnología en los entornos laborales se suma el siguien- te: garantizar la seguridad de la infor- mación de las empresas en entornos remotos. Teletrabajo sí, pero siempre ciberseguro. Segundo cuatrimestre 2021 / 53

RkJQdWJsaXNoZXIy ODM4MTc1