¡Su solicitud para Endpoint Protector ha sido enviada!
Uno de nuestros representantes se pondrá en contacto con usted lo antes posible para programar una demo.
Demostración gratuita y personalizada para satisfacer sus necesidades
Uno de nuestros representantes se pondrá en contacto con usted en breve para programar una demostración en vivo. Responderemos a sus preguntas, abordaremos sus inquietudes y adaptaremos la demostración a sus necesidades.



* No compartimos su información personal con nadie. Consulte nuestra Política de privacidad para más información.
¡Por favor utilice una dirección de correo electrónico válida!
Miles de clientes globales
ya usan nuestro producto.
Con la confianza de empresas de todos los tamaños, de todas las industrias. Fortune 500 empresas, universidades, gobiernos, bancos, medios de comunicación y más.
Únete a ellos

Consejos sobre la Seguridad de Datos cuando se Trabaja de Forma Remota para el Sector Tecnológico

A medida que las empresas de todo el mundo se esfuerzan por desplegar estrategias de trabajo remoto a raíz de la pandemia del COVID-19, algunas organizaciones están mejor preparadas que otras. El sector tecnológico, en particular, ha abrazado durante mucho tiempo el trabajo remoto y ha promovido activamente acuerdos de trabajo flexibles, pero pocos han creado estrategias que incluyan la posibilidad de que toda su fuerza laboral tenga que trabajar desde casa al mismo tiempo.

Los departamentos de TI, en particular, han sentido la presión de tener que implementar estrategias de trabajo remoto en toda la empresa. Estas estrategias pueden venir con desafíos particulares en el sector tecnológico donde los empleados a menudo usan software especializado, múltiples sistemas operativos y procesan regularmente grandes cantidades de datos confidenciales.

Algunos requisitos de protección de datos más estrictos, como los que impiden el trabajo remoto según las leyes y normas, como la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) y el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (PCI DSS) se han relajado durante la crisis del COVID-19. Sin embargo, según las regulaciones de protección de datos, como el Reglamento General de Protección de Datos de la UE (GDPR) o la Ley de Privacidad del Consumidor de California (CCPA), el cumplimiento normativo sigue siendo obligatorio. Las autoridades ahora son más indulgentes debido a la situación actual, pero las prácticas de seguridad de datos siguen siendo muy importantes.

Entonces, ¿cómo pueden las empresas de base tecnológica garantizar que sus datos permanezcan seguros durante estos tiempos de trabajo remoto? Aquí están nuestros consejos:

Un espacio privado para los datos confidenciales

Uno de los mayores riesgos del trabajo remoto es que los empleados están fuera del entorno seguro de una empresa y están rodeados de terceras personas. Esto significa que la información confidencial podría ser vista, escuchada o robada por personas externas.

Una manera fácil de garantizar la seguridad de los datos es que los empleados tengan un espacio de trabajo dedicado dentro de sus hogares donde puedan atender llamadas a puertas cerradas y bloquear su trabajo al final del día. También es importante que siempre que no estén trabajando, los empleados siempre cierren la sesión en el sistema de la compañía para asegurarse de que, si alguien usa el equipo, no pueda acceder a la información confidencial de la empresa.

Los empleados también deben tener cuidado con los datos confidenciales impresos. Estos datos nunca deben conservarse más tiempo del necesario. Los documentos deben almacenarse bajo llave y ser destruidos cuando ya no sean necesarios.

Prevenir la propagación del Shadow IT

El Shadow IT o los empleados que utilizan aplicaciones no autorizadas o no oficiales para realizar su trabajo, representa un problema cuando el trabajo se realiza en condiciones normales y es una amenaza aún más grave para la seguridad de los datos cuando los empleados trabajan desde casa. La razón es bastante simple: los empleados enfrentarán nuevos desafíos para realizar sus tareas mientras trabajan de forma remota e improvisarán soluciones sobre la marcha, en la mayoría de los casos mediante el uso de aplicaciones y softwares no autorizados.

Las empresas pueden evitar la propagación del Shadow IT ofreciendo una lista de soluciones aprobadas antes de que los empleados comiencen a trabajar de forma remota. Las aplicaciones que más se necesitan están relacionadas con la comunicación: herramientas de videoconferencia, aplicaciones de mensajería instantánea, servicios para compartir documentos y espacios virtuales de trabajo compartido. Al anticipar las necesidades de los empleados, las empresas de base tecnológica pueden garantizar que los datos confidenciales no se carguen ni se procesen a través de soluciones potencialmente peligrosas.

Supervisar los datos confidenciales en todo momento

Muchas compañías utilizan soluciones como las herramientas de Prevención de Pérdida de Datos (DLP) para proteger y supervisar la información confidencial. Sin embargo, a medida que los dispositivos que tienen datos confidenciales almacenados abandonan las oficinas y dependen de las Redes Privadas Virtuales (VPN) para conectarse a las redes de la empresa, los datos almacenados localmente pueden volverse vulnerables de repente.

Las empresas deben comprobar que las políticas de protección de datos se apliquen a nivel del punto final para garantizar que los datos confidenciales estén continuamente protegidos, aunque un dispositivo esté conectado a Internet o no.

Proteger todos los sistemas operativos

Muchas empresas de base tecnológica tienen un entorno mixto multiplataforma no solo debido a sus preferencias personales sino también porque, la mayoría de las veces, estas mismas desarrollan aplicaciones y soluciones que necesitan múltiples sistemas operativos.

Esto significa que una vez que se implementan los planes de trabajo remoto, las empresas deben asegurarse de que los dispositivos que se ejecutan en todos los sistemas operativos estén conectados y protegidos. Desde las VPN hasta las soluciones DLP y las herramientas de videoconferencia, todas deben funcionar en todos los sistemas operativos o se correrá el riesgo de dejar al personal esencial fuera de la red de la empresa con un sistema vulnerable que puede ser explotado fácilmente.

Prestar atención a las estafas

La pandemia del COVID-19 ha generado una variedad completamente nueva de estafas y ataques de phishing.

Por lo tanto, las empresas deben recordar a los empleados las mejores prácticas de seguridad y desalentarlos de hacer clic en los enlaces de correos electrónicos de remitentes desconocidos o descargar archivos cuestionables. También deben comprobar siempre la fuente de correos electrónicos oficiales que solicitan información confidencial y nunca revelar contraseñas y detalles de inicio de sesión en línea.

Deja una respuesta

avatar