Trabajo híbrido: ¿cómo atacar los riesgos de ciberseguridad en las compañías?

Conforme pasa el tiempo, las compañías han ido rediseñando sus estrategias para enfrentar los nuevos desafíos de la actualidad. El trabajo híbrido se ha transformado en una modalidad laboral poderosa, pero sin duda lleva a reflexionar la manera en que estaba siendo manejada la ciberseguridad.

“Con el creciente aumento de tecnologías de automatización empresarial, la necesidad de proteger los datos confidenciales ha crecido exponencialmente. Hoy, las exigencias de protocolos de seguridad sólidos y normas de uso adecuadas son más fuertes que nunca”, explica Michael Escudero, Product & Solution Marketing de Canon Chile.

En ese sentido, es clave que las compañías sean conscientes de los desafíos que hoy existen en materia de seguridad y estén preparadas para afrontar diversas complejidades y situaciones adversas. Saber responder ante las vulnerabilidades es fundamental, pero sobre todo asegurarse de que la información crítica del negocio permanezca protegida.

“El acceso a los sistemas empresariales se convirtió en un reto. Esto, ya que el acceso VPN de los negocios estaba destinado a un pequeño número de personas que trabajaban desde su casa, no para cientos de empleados. Además, la resolución de problemas ahora es remota, por ende, los ataques de ingeniería social han aumentado drásticamente, haciéndose pasar por fuentes legítimas”, detalla Escudero.

Cómo resguardar los datos proactivamente

Ante un constante incremento de los riesgos de seguridad en las compañías y ciberdelincuentes cada día más especializados haciendo uso de diversas soluciones tecnológicas, es vital contar con una serie de herramientas que potencien un trabajo remoto seguro.

Por esta razón, Canon comparte las siguientes recomendaciones:

Asegurar la política de trabajo remoto. Los delincuentes cibernéticos encuentran oportunidades en cada brecha empresarial. De hecho, tienen experiencia observando redes para identificar a usuarios domésticos o empresariales trabajando en casa. Por ende, si una empresa no protege a sus colaboradores con una política segura de trabajo remoto, podría enfrentarse a una pérdida generalizada de datos o bloqueo de archivos con una tarifa considerable para recuperar los accesos.

Phishing: el principal enemigo. Los correos electrónicos falsos están a la orden del día y buscan cualquier vulnerabilidad para hacer caer al usuario. Una estrategia que utilizan los ciberatacantes es ofrecer actualizaciones de seguridad, pero una vez el trabajador acepta, infectan el dispositivo con malware.

Para evitar este tipo de ataques, es clave educar a la fuerza laboral y evidenciar los correos formales de la compañía, así como implementar políticas que impidan realizar descargas sin la autorización de un especialista en TI. Los usuarios deben verificar el remitente, su dirección de correo electrónico y evitar hacer clic en enlaces desconocidos.

Seguridad en equipos domésticos. Los trabajadores hoy no solo utilizan un computador para realizar sus labores, sino que también en muchas ocasiones cuentan con equipos de impresión y escáner para sus tareas diarias. Muchas veces estos equipos no tienen funciones de seguridad estándar proporcionadas por la red corporativa, por lo que al estar conectados a internet son vulnerables a posibles ataques.

En ese sentido, las compañías deben brindar asistencia a sus colaboradores remotos para garantizar que su red sea privada y accesible a través de una contraseña segura, evitando contraseñas predeterminadas y fáciles de hackear.

Resguardo de documentos. Las empresas deben asegurarse de realizar charlas contínuas a sus colaboradores con el fin de que almacenen de forma segura todo documento confidencial fuera de la oficina. Trabajar desde casa no supone que estas políticas de seguridad se relajen.

Los negocios deben reforzar constantemente a sus trabajadores la idea de que solo usen aplicaciones, redes y sistemas de nube proporcionados por la empresa. Cualquier herramienta de almacenamiento gratuito es riesgosa y puede desencadenar un problema irreversible.

“Para ello, herramientas como el software de gestión de documentos Therefore de Canon facilitan la gestión de contenidos empresariales y flujos de trabajo de documentos eficientes, permitiendo crear una base de datos central en el propio servidor para capturar y almacenar los documentos y la información de su organización de manera segura y eficiente”, concluye Escudero.

Julián Torrado

Recent Posts

Las innovaciones de Pure Storage ayudan a los clientes a seguir la rápida evolución de la IA

AI Storage as-a-Service y otras soluciones presentadas en //Accelerate ofrecen la mejor base para la…

2 días ago

Los actores de amenazas apuntan cada vez más hacia las organizaciones de OT

Casi un tercio (31%) de las organizaciones de OT informaron más de seis intrusiones en…

2 días ago

Tres razones para optimizar la entrega de última milla

Las entregas de última milla se están potenciando cada vez más con el uso de…

2 días ago

Las claves de TD SYNNEX para ser un Great Place to Work

Por Jaime Vanegas, Director de Recursos Humanos en TD SYNNEX México.

3 días ago

Cada peso perdido por fraude en México le cuesta a las empresas 4.08 veces más,

El fraude ha aumentado para el 54% de las organizaciones mexicanas, año tras año.

3 días ago

Cómo la arquitectura de TI/OT configura el futuro de las industrias en todo el mundo

La convergencia de los dominios de TI y OT está transformando las industrias al cerrar…

3 días ago