Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Algunos errores de seguridad que se incrementan con el trabajo remoto

  • Security and Risk Management

Ciberseguridad estrategia

Según el informe de Ponemon de 2020, la negligencia o los errores de los empleados causaron el 62% de todas las infracciones internas.

Uno de los mejores ejemplos es el intercambio de datos no autorizado, como los usuarios que intercambian contraseñas o datos confidenciales a través de herramientas de colaboración en la nube para agilizar su trabajo. Prácticas como estas aumentan la posibilidad de que los datos se vean comprometidos y multas de cumplimiento, especialmente si un empleado publica accidentalmente información crítica para el negocio en un canal público, donde no se puede controlar cuántos usuarios la ven y la copian.

Por eso, la recomendación es facilitar al máximo a los empleados el acceso a los recursos corporativos que necesitan para realizar su trabajo. Además, son recomendables sesiones de capacitación periódicas para familiarizar a los usuarios con las prácticas de seguridad básicas, como las reglas de intercambio seguro de datos, y asegúrese de que sus empleados hayan asimilado estas lecciones.

Cuando los empleados trabajan en portátiles u ordenadores corporativos, puede cifrar los datos a los que acceda y mantener el dispositivo actualizado con parches. Pero cuando los trabajadores usan sus portátiles personales, se tiene poco control sobre el dispositivo. Debe auditar su entorno de TI en busca de picos en la actividad de inicio de sesión, tráfico de red inusualmente alto y otros eventos sospechosos para detectar ataques en las primeras etapas. Además, haga que la vida de los piratas informáticos sea lo más difícil posible mediante la aplicación de parches e instalación de herramientas de protección de terminales en todos los dispositivos corporativos.

Cuando los empleados usan herramientas de colaboración no autorizadas y sin soporte (también conocidas como TI en la sombra), puede socavar la seguridad de los datos, especialmente si la persona que administra la herramienta no tiene experiencia en seguridad.

El CISO debe trabajar en estrecha colaboración con otros departamentos para comprender sus flujos de trabajo y las necesidades comerciales para determinar qué herramientas necesitan. Proporcionar las herramientas que los empleados necesitan y utilizarán ayuda mucho a frenar la adopción de herramientas no autorizadas.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.