Inicio Tecno Seguridad Cuatro pasos para proteger su información estratégica

Cuatro pasos para proteger su información estratégica

Rick Vanover

La pandemia de COVID-19 ha vuelto a centrar la atención en ese problema de seguridad molesto con el que las organizaciones han luchado durante años. Los trabajadores se están conectando a las redes corporativas desde más dispositivos que nunca, pero los movimientos para proteger, gestionar y respaldar la información sensible de esas redes no siguen el ritmo.

El problema está empeorando. Los estudios muestran que el número de conexiones se disparó repentinamente durante la pandemia, ya que los trabajadores manejan más tareas de misión crítica desde lugares remotos. La IT de las sombras continúa intensificándose año tras año. Los departamentos de IT, que ya se han visto afectados por los despidos relacionados con la pandemia, se esfuerzan por hacer más con menos en un momento en que las amenazas son cada vez más graves.

Y eso no es todo. Los trabajadores no sólo están conectando más computadoras portátiles, tabletas y teléfonos para tener más flexibilidad en el trabajo, sino que cada vez son más descuidados en la forma de gestionar las conexiones bajo su control. Reemplazan los dispositivos más rápidamente que antes, actualizando los teléfonos cada uno o dos años. Pero los consumidores no siempre limpian sus viejos teléfonos cuando los regalan, los venden o los tiran a la basura. Los datos de esa presentación confidencial no desaparecen por sí solos.

Los hackers están observando de cerca esta tendencia y la están aprovechando. En lugar de asaltar una red corporativa con un ataque total al estilo “Game of Thrones”, los hackers prefieren encontrar un punto final no vigilado, colarse en una red, husmear y robar activos en silencio antes de activar cualquier alarma.

Es hora de que las organizaciones y los propios trabajadores den un paso adelante. Necesitan proteger los datos y asegurarse de que estarán ahí para su uso futuro haciendo copias de seguridad. Pero no puede detenerse ahí. Las copias de seguridad deben ser parte de una estrategia más amplia que incluya cosas como la autenticación de dos factores y un uso más dedicado de las VPNs. Como dicen, “Si lo conectas, protégelo”. Aquí hay cuatro estrategias claves de ciberseguridad que las empresas y los empleados pueden desplegar para proteger y gestionar los crecientes problemas impuestos por la era de la ultra conexión.

Fortalecer su estrategia de acceso remoto

Este es el “trabajo uno” para los departamentos de IT, especialmente con el trabajo remoto que promete jugar un papel más importante en el futuro. Equipar las redes corporativas con VPN’s para datos sensibles es un buen comienzo. Igual de importante es el seguimiento. Las sofisticadas herramientas de gestión basadas en roles pueden permitir que los empleados trabajen de forma productiva y al mismo tiempo bloquearles el acceso a la información fuera de sus áreas asignadas o el intercambio de documentos estratégicos. Capacite a los empleados sobre lo que deben y no deben hacer para acceder a la información de forma remota, y revise regularmente su estrategia para asegurarse de que está satisfaciendo sus necesidades corporativas.

Manejar los dispositivos “de la cuna a la tumba”

Demasiada información sensible está sentada en los dispositivos esperando a que la tengan. Los departamentos de IT deben tomar la delantera en cualquier teléfono y computadora de la empresa, equipándolos con funciones de seguridad por adelantado y haciendo limpiezas exhaustivas antes de entregarlos a un nuevo usuario. Esto va para los dispositivos prestados, también. Los trabajadores que se conectan a la información de la red necesitan hacer su parte también. Elimina los viejos correos electrónicos corporativos de los dispositivos caseros, y antes de vender o destruir modelos asegúrate de eliminar cualquier material.

Usar la encriptación y la autenticación de dos factores

Las brechas de seguridad son muy comunes, y la mayoría se pueden prevenir. Pasos básicos como la encriptación de documentos sensibles pueden proteger a los consumidores de escenarios de desastre en los que los datos de los clientes o un informe altamente clasificado caen inadvertidamente en las manos equivocadas. Las contraseñas proporcionan un nivel moderado de protección y, si se actualizan regularmente y se gestionan adecuadamente, pueden hacer el trabajo. Pero si se accede a información importante que podría comprometer a la empresa de alguna manera, equipar todos los dispositivos privados con una autenticación de dos factores es una mejor opción.

Doblar la diligencia

Las incursiones de phishing no son nuevas, pero siguen siendo peligrosas. En una época en la que los activos de las empresas están cada vez más en riesgo, y los hackers están esperando que esa abertura se escape, es importante que los trabajadores se recuerden a sí mismos que deben ser más diligentes que nunca. Los departamentos de IT pueden hacer circular notas de actualización y llevar a cabo entrenamientos periódicos recordando a las personas que deben ejercer precauciones básicas como no introducir credenciales en línea, no hacer clic en documentos de fuentes desconocidas y, en caso de duda, ponerse en contacto con IT. Tengan en cuenta el lema probado en el tiempo: “Confía, pero verifica”. No querrás descubrir por las malas que una comunicación no es lo que parece ser.

Asesoró: Rick Vanover, director senior de estrategia de producto, Veeam Software.