Universidad Veracruzana

Skip to main content

Noti_infosegura: Más del 50% de los empleados accede habitualmente a sus aplicaciones de trabajo fuera de la oficina esto puede ocasionar fugas de información y posibles secuestros

Claves para securizar a las fuerzas de trabajo móviles

Trazamos las líneas básicas sobre las que fundamentar la seguridad de las fuerzas de trabajo móviles en la actualidad. Algo indispensable en la actualidad para evitar fugas de información y posibles secuestros.

Más del 50% de los empleados accede habitualmente a sus aplicaciones de trabajo fuera de la oficina, de acuerdo a varios estudios independientes. Una cifra que refleja, por un lado, la flexibilización de los entornos laborales y, por otro, la desaparición de las tradicionales fronteras entre nuestra vida profesional y la personal. Sin embargo, detrás de esta estadística hay otro elemento, muchas veces olvidado, pero esencial en este siglo XXI en que nos movemos: la seguridad.

Y es que, en tanto que se han volatilizado los límites habituales de la empresatambién lo ha hecho el perímetro sobre el que se habían construido los sistemas de seguridad (firewalls, redes internas, centros de datos cerrados a cal y canto…); lo que deja al descubierto nuevos vectores de ataque que pueden ser aprovechados por los hackers para introducirse en nuestra red corporativa.

Sin ir más lejos, podemos imaginar el caso de un trabajador que sufre una infección de su smartphone a causa de su uso personal pero que, debido a que también lo usa para acceder a sus aplicaciones empresariales, acaba expandiendo ese virus a todos los sistemas y equipos de la organización.

Ante este escenario, las empresas han de tomar medidas para minimizar la exposición, reducir el uso indebido de los dispositivos conectados a sus redes y tratar de salvaguardar la valiosa información corporativa del ansia destructora de los ciberdelincuentes.

En ese sentido, el primer paso es definir una política de seguridad realista: si desarrollamos normas de uso demasiado rígidas, éstas serán obviadas por los empleados mientras que, si optamos por ser demasiado liberales, estaremos dando rienda suelta a los criminales.

Asimismo, dentro de esas políticas deben incluirse no sólo prohibiciones de apps o acciones de los individuos, sino también alternativas seguras a las mismas (por ejemplo, si la empresa considera inseguro WhatsApp, es conveniente no sólo prohibir su uso sino también plantear que los trabajadores opten por Slack para sus comunicaciones profesionales).

Pero, como adelantábamos, esas políticas de seguridad de poco valen si los empleados no están concienciados de los riesgos que corren -tanto ellos a nivel individual como la empresa a través de sus acciones- a la hora de usar sus smartphones y tablets de manera inapropiada.

Es por ello que la formación de los trabajadores es clave para garantizar que la fuerza de trabajo móvil sea lo más segura posible. Así, al igual que los empleados han entendido y adoptado medidas de seguridad física en la oficina como las tarjetas de acceso o las políticas de mesas limpias, ahora toca mostrar la necesidad imperante de evitar las conexiones a redes WiFi públicas, los riesgos de conectar dispositivos USB de origen desconocido a sus PC de casa o descargar según qué programas y aplicaciones sin que hayan sido analizados por el equipo de TI.

Dentro de esta capacitación en seguridad que deben recibir los empleados, es esencial hacerles ver que las políticas de seguridad no son una obsesión injustificada del CIO, sino un riesgo real y palpable. Para ello, podemos aprovechar las crisis y agujeros de seguridad conocidos (como la reciente fuga de datos de LinkedIn o la sufrida por Yahoo) para recordar y actualizar los conocimientos de los trabajadores sobre la necesidad de cambiar las contraseñas de forma periódica y de que éstas sean lo suficientemente seguras.

Si a estas políticas de seguridad y formación de los trabajadores le unimos tecnologías de vanguardia, como la autenticación de múltiples factores (en la que no solo debemos saber una clave, sino que debemos vincular nuestro acceso a un teléfono móvil de nuestra posesión) o herramientas de monitorización y escucha activa de posibles intrusiones en el sistema, podemos afirmar que habremos mejorado la posición de la empresa ante un potencial ciberataque.

Todo ello acompañado, por supuesto, de soluciones de gestión del parque móvil para aquellos dispositivos que pertenezcan a la empresa (y en los que se pueden implantar todas las restricciones deseadas para evitar fallos humanos en la seguridad) y de programas de gestión de identidad y acceso (IAM, por sus siglas en inglés), que permiten centralizar la identidad de los empleados a la hora de entrar a cualquier aplicación de la compañía, pudiendo activar o desactivar cualquier perfil en apenas segundos si se sospecha de un posible agujero de seguridad.

 

Fuente: http://www.ticbeat.com/

Fecha de consulta: 04 septiembre 2017

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 25 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx