Doing business in Spain? Interempresas Media is the key
Canales Sectoriales
Tecnologías de la información y comunicación
Es crucial que los equipos informáticos empleen prácticas y soluciones de seguridad sólidas para asegurar que esos entornos virtuales sean seguros

COVID-19: ¿Está su departamento de TI preparado para asumir el reto del 'teletrabajo'?

Srilekha Sankaran, Product Consultant de ManageEngine

20/03/2020

Tras el brote mundial de COVID-19, se está observando un aumento constante del número de organizaciones que están intentando implementar planes de contingencia prácticamente de la noche a la mañana en preparación para la pandemia, como la retirada de los eventos de las firmas, la restricción de los viajes de negocios y la educación de su personal sobre el impacto de este coronavirus.

Si bien todo esto suena fácil y reconfortante sobre el papel, al final todo depende de cómo las organizaciones van a mantener la productividad laboral en tiempos como estos (o si mantenerla siquiera es factible). La responsabilidad recae inevitablemente en los equipos de TI para establecer e implementar estrategias sólidas para organizar un lugar de trabajo virtual sincronizado.

Este cambio viene acompañado de una buena parte de factores cruciales que los equipos de TI tendrán que tener en cuenta a la hora de justificar el teletrabajo.

Establecer una base sólida para un lugar de trabajo virtual seguro

Este es el primer gran paso e implica que las organizaciones permitan a sus equipos de TI construir una base infalible y efectiva para un lugar de trabajo remoto. Esto incluye hacer un inventario de los activos de la empresa, cifrar metódicamente las instalaciones, los dispositivos móviles y las aplicaciones, además de proporcionar acceso a los datos de la empresa y a los canales de colaboración, por ejemplo, a través de una red privada virtual (VPN) segura.

Ahora es el momento para que las organizaciones adopten una estrategia unificada de gestión de endpoints basada en la nube y desplieguen soluciones de apoyo para ayudar a los administradores de TI a configurar, parchear, actualizar y gestionar remotamente los dispositivos de endpoints. Estas soluciones dan a los empleados la libertad de trabajar de forma remota sin tiempo de inactividad y latencia en la red y las aplicaciones, y permiten a los administradores de TI abordar de forma rápida y remota cualquier problema de rendimiento.

Un lugar de trabajo remoto debería incluir herramientas digitales de comunicación y colaboración para reforzar la productividad. Lo ideal sería que incluyera soporte para comunicaciones unificadas y mensajería instantánea, foros organizativos, conferencias empresariales y gestión de contenidos ricos.

Si bien el trabajo a distancia puede parecer inicialmente bastante difícil para quienes no lo han experimentado, es imperativo que las organizaciones inviertan en herramientas más inmersivas para sus trabajadores a fin de garantizar que se sientan más comprometidos con sus colegas y sus tareas, todo lo cual ayuda a mantener la productividad.

foto

Impedir el acceso no autorizado a los datos de las empresas

Las amenazas internas son una prioridad en las listas de control de las organizaciones que se preparan para asegurar su infraestructura. Los usuarios con acceso privilegiado, como los administradores de datos, suelen tener acceso completo a los datos de la organización, y cuando se exige una situación de trabajo desde casa, este personal tendrá que enfrentarse al reto adicional de proporcionar un acceso granular a los recursos de la empresa. A menudo hay una falta de información contextual sobre los usuarios y los solicitantes de datos, lo que constituye un factor importante que debe tenerse en cuenta antes de conceder acceso a datos sensibles.

Aquí es donde una estrategia de gestión de acceso privilegiado (PAM) desempeña un papel esencial para mantener la integridad de los datos. La aplicación de protocolos de autenticación, la codificación automatizada de contraseñas y la auditoría e información periódicas pueden ayudar a las empresas a mantener la seguridad de los datos.

Las empresas deberían considerar la posibilidad de desplegar soluciones de PAM inteligentes basadas en la nube que puedan reducir la dificultad de racionalizar los flujos de trabajo, así como el suministro y desproporción de acceso a los datos de la empresa en función de las funciones prescritas. Además, estas soluciones deberían proporcionar conocimientos procesables para mantener el cumplimiento de las normas reglamentarias y proporcionar una autenticación de dos factores que las organizaciones puedan hacer cumplir para reforzar su proceso de gestión de acceso, todo lo cual puede ejecutarse a distancia.

Evitar los ciberataques

Una pandemia mundial podría presentar una oportunidad ideal para que los ciberdelincuentes lleven a cabo sus ataques. Es crucial que los equipos informáticos empleen prácticas y soluciones de seguridad sólidas para asegurar que esos entornos virtuales sean seguros, evitando así una carga financiera innecesaria en forma de fuertes multas por incumplimiento del reglamento de seguridad.

Los ciberdelincuentes cambian constantemente sus estrategias de ataque, por lo que es vital detectar y anticiparse a los ataques antes de que ocurran. Esto significa que las organizaciones deben asegurarse de que exista una mezcla saludable de estrategias y controles de ciberseguridad proactivos y reactivos antes de pasar toda la actividad empresarial al acceso remoto.

Una estrategia proactiva suele consistir en evaluar los incidentes y endurecer los puntos potencialmente vulnerables antes de que puedan ser explotados por los hackers. Esto supone evaluaciones continuas de los riesgos, políticas estrictas de gestión del acceso para las aplicaciones empresariales, recuperación en caso de desastre, pruebas de vulnerabilidad y mucho más. Del mismo modo, las empresas pueden dedicar tiempo a educar a su personal sobre las mejores prácticas de seguridad cibernética, como las mejores prácticas para frustrar los mensajes de correo electrónico malintencionados, los archivos de correo basura y estar atentos a las señales de advertencia de un posible ataque cibernético.

El control de un ciberataque también implica el empleo de soluciones de seguridad reactivas que puedan garantizar una gestión de incidentes racionalizada, y un proceso de continuidad de las actividades para la vigilancia y la mitigación de las amenazas en tiempo real. Otras capacidades reactivas deben incluir la aplicación oportuna de parches al software y al hardware, la supervisión continua de los eventos, la seguridad en tiempo real y la auditoría de cumplimiento, entre otras cosas.

Con procedimientos, controles y soluciones de seguridad bien pensados, las empresas tendrán más posibilidades de prevenir y contener desastres y riesgos en caso de que se establezcan políticas de trabajo a distancia.

Aún es demasiado pronto para decidir si COVID-19 transformará o no la forma en que trabajan los equipos de TI. Sin embargo, las organizaciones pueden asegurar la preparación general de los equipos de TI construyendo una infraestructura sólida con un perímetro de seguridad impenetrable y controles de gestión de TI sólidos. Así, los empleados puedan pasar rápida y fácilmente del trabajo in situ al trabajo a distancia, con cuellos de botella y restricciones operativas insignificantes o nulas.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

TOP PRODUCTS

ÚLTIMAS NOTICIAS

OPINIÓN

OTRAS SECCIONES

SERVICIOS