Trabajo remoto: 7 claves para operar con seguridad

En Argentina, sólo una de cada cinco empresas está preparada para afrontar el home office. Qué hay que tener en cuenta para que esta modalidad sea segura.

Por Matías Gómez*

La implementación “forzosa” del trabajo remoto por el Covid19 obligó a los responsables de los departamentos de IT a identificar e implementar rápidamente herramientas que velen por la seguridad de la información corporativa fuera de sus estructuras. Y así, todo lo relacionado con los equipos de trabajo portables, la responsabilidad de la información y los costos que conlleva, debieron ser definidos bajo este nuevo paradigma laboral.

En consecuencia, la estructura a cuidar mutó de una LAN (Local Area Networks) dentro de una empresa -el cual tanto extrañamos por la zona de confort que nos brinda-, al desafío de hacer que la gran WAN (Wide Area Networks)- la mismísima Internet-, sea un entorno seguro y confiable.

Según estadísticas recolectadas en este último tiempo pandémico, se estima que sólo una de cada cinco empresas en la Argentina está realmente preparada para afrontar el trabajo remoto en todas sus áreas. Esto quiere decir que cualquier empleado desde su casa puede cumplir su labor sin inconvenientes. No precisa más que su computadora y una conexión a internet.

Esta proporción arroja un porcentaje muy bajo, y refleja que localmente el trabajo remoto requiere mucho tiempo de maduración y aprendizaje. Un camino a recorrer que se aceleró por la coyuntura. En estos tiempos, las limitaciones tecnológicas, la falta de conectividad, las dificultades en la comunicación organizacional y la productividad de los empleados, deben que ser el foco a trabajar. En este sentido, resulta clave el compromiso de ambas partes para generar un contexto seguro y eficiente.

El trabajo remoto todavía no es una práctica tan común en las empresas e instituciones del país. De acuerdo a distintos reportes y relevamientos entre especialistas, pueden enumerarse siete consejos a tener en cuenta para garantizar seguridad:

1-Gestión de roles. La información solo debe ser accesible para los perfiles de usuario que realmente necesitan visualizarla y modificarla. Para el resto, debería estar restringida. Además, se deben establecer responsabilidades como el control de las tecnologías, la realización de copias de seguridad (backup) o los procesos de recuperación son algunas de las tareas que deben tener un ejecutor Control de dispositivos.

2-Control de dispositivos. Es importante restringir el acceso solamente a aquellos dispositivos en los cuales se aplican las herramientas de seguridad adecuadas. No es lo mismo que un empleado acceda desde su computadora laboral con un sistema operativo actualizado y con una solución de seguridad instalada, a que lo haga desde una computadora desactualizada, sin protección y que también utiliza su hijo para jugar y descargar aplicaciones.

3-Protección contra códigos maliciosos. Para garantizar que los datos no sean afectados por códigos maliciosos, todos los dispositivos deben contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas. Si el dispositivo desde el cual accede no es propiedad de la empresa y, además, no se utilizan entornos virtualizados, los riesgos de sufrir una infección son más altos.

4-Monitoreo del tráfico de red. Dado que hay dispositivos que están ingresando a la red por fuera del perímetro físico de la oficina, es necesario hacer un seguimiento de qué tipo de tráfico generan. Por ejemplo, a dónde tratan de acceder, si hay intentos recurrentes y fallidos de ingreso a servidores o si generan algún tipo de tráfico inapropiado

5-Conexiones seguras. Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet, de manera que el acceso remoto a los recursos corporativos es seguro. La implementación de conexiones VPN basadas en el cliente es lo más conveniente, ya que permiten tener conectado un usuario a una red remota, a través de una aplicación que se encarga de entablar la comunicación y levantar la VPN.

6-Redacción de una política de trabajo remoto. Determinar las obligaciones y responsabilidades de los usuarios, así como definir el tipo de acciones que se pueden hacer y quién está habilitado a ejecutarlas. Cada política es propia de la realidad de la organización y del alcance establecido para los empleados que hacen parte del trabajo remoto.

7-Concientización de los empleados. La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía. Hoy los desafíos son muchos más grandes y tenemos que estar preparados para un futuro diferente, en donde la responsabilidad de la empresa y los empleados no termina en el molinete de salida… está en la palma de tu mano, en la computadora laboral…  a un simple Enter que marque la diferencia.

*Jefe de Infraestructura de Planexware

Ir a la notaPerfil - Jueves 12 de noviembre 2020
Compartir