Cinco riesgos para la seguridad del personal itinerante (y consejos para solucionarlos)

ActualidadMonográficosProtección de datosSophos Newsnubeproteccion

No hace mucho, para proteger los recursos informáticos, bastaba con crear un perímetro de red sólido con un cortafuegos potente, añadir un sistema de prevención de intrusiones en el host y autenticar a todo aquel que entrase. Hoy en día, las empresas están recogiendo los frutos de la movilidad en aumento del personal que trabaja fuera del perímetro de la red. Según Forrester Research, los trabajadores que se desplazan representan un alto riesgo, pero son los más valiosos para las empresas.

En la actualidad, los empleados trabajan desde cualquier lugar, a cualquier hora y con cualquier dispositivo, y el nuevo perímetro está compuesto por los programas de seguridad presentes en sus portátiles. Algunos de esos programas son difíciles de actualizar mientras los usuarios están fuera de la oficina, y exigen conexiones VPN de acceso y archivos de actualización de gran tamaño que pueden afectar a las conexiones de por sí irregulares.

Riesgo n.º 1: políticas y programas de software sin actualizar

Una de las quejas más habituales entre los empleados que se desplazan es que el software de seguridad y las políticas no se actualizan mientras trabajan fuera de la oficina. Cuando vuelven, los sistemas que no cumplen las normativas no pueden acceder a la red y toda actividad queda paralizada mientras los equipos descargan las actualizaciones de seguridad y aplican la política más reciente.

El antiguo planteamiento por capas de la seguridad que combinaba la protección de la red con la configuración de los dispositivos locales y el mantenimiento del software de seguridad dejará de ser viable en el futuro. Para que la protección sea eficaz, es necesario automatizar la configuración de la política de seguridad, las actualizaciones de las amenazas y la imposición en los portátiles que pasan más tiempo fuera que dentro de la red, tanto si se conectan desde aeropuertos como hoteles, cafeterías, oficinas remotas o el hogar de los empleados.

Consejo: elija un servicio de suscripciones de seguridad basado en la nube que permita actualizar el software de protección y las políticas en cualquier lugar sin afectar a la velocidad de los equipos.

Riesgo n.º 2: navegación personal por Internet con equipos de la empresa

La mayoría de los empleados tiene buenas intenciones y es consciente de la seguridad pero, a medida que la línea que separa la vida laboral de la personal se sigue difuminando, es comprensible que utilicen los sistemas de trabajo para tareas personales. La navegación personal por Internet y el uso de redes sociales crean nuevas oportunidades de ingeniería social maliciosa que los ciberdelincuentes están encantados de aprovechar.

Facebook, LinkedIn, Twitter y otras redes sociales ayudan a los empleados a conectar con amigos, familiares y compañeros. Por desgracia, puede haber amigos y compañeros desprevenidos que hagan clic en enlaces maliciosos creyendo que provienen de conocidos de confianza. Las políticas estrictas que prohíben este tipo de sitios tienen un éxito muy limitado porque muchos empleados las ignoran o encuentran formas de burlarlas. El bloqueo de las amenazas web con una solución de filtrado web eficaz es una medida más práctica.

Consejo: utilice software de seguridad con funciones de filtrado web que bloqueen amenazas de Internet y programas maliciosos antes de que lleguen a los equipos.

Riesgo n.º 3: divulgación de datos sensibles

La protección de los datos confidenciales debería ser otra prioridad vital. Los empleados suelen almacenar listas de clientes, números de cuentas, planes de marketing y empresariales, y otros datos sensibles en sus portátiles. Pero ¿qué ocurre con esos datos si un portátil se pierde o es objeto de un robo? Una solución de cifrado fácil de administrar es una buena forma de proteger los datos en sistemas remotos y móviles.

Consejo: para proteger los datos y garantizar el cumplimiento de las normativas, asegúrese de que las soluciones de seguridad cifran los datos en diferentes plataformas.

Riesgo n.º 4: trabajadores móviles a cargo de su propia seguridad

Dejar la seguridad en manos de los usuarios es como poner al equipo de marketing al frente del mantenimiento o al departamento comercial al mando de la contabilidad. La seguridad no es la máxima prioridad ni una competencia básica de un empleado normal. Muchos tienen dificultades con la tecnología y es poco probable que instalen, configuren, actualicen y utilicen correctamente software de seguridad. Aunque los empleados que se desplazan pudieran realizar tareas de seguridad, nadie quiere que pierdan el tiempo protegiendo los sistemas en lugar de hacer su trabajo.

Consejo: la seguridad debe ser transparente y no requerir conocimientos ni interacciones de los usuarios.

Riesgo n.º 5: dispositivos de almacenamiento sin proteger

Los dispositivos USB suelen contener espacio suficiente para almacenar fácilmente grandes cantidades de datos. Están destinados a los consumidores, no cuentan con seguridad intrínseca, pueden ser difíciles de administrar y se pierden fácilmente. El uso de este tipo de dispositivos puede estar restringido en los sectores con altos requisitos de cumplimiento (sanidad, servicios financieros, seguros, etc.). Aunque las normativas del sector no lo exijan, es aconsejable vigilarlos e imponer políticas de uso.

Consejo: vigile el uso de dispositivos USB en la empresa y despliegue una política de control realista.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s