Cuatro pasos para proteger la información estratégica

15/01/2021

Rick Vanover (Veeam Software). Ahora los trabajadores se conectan a las redes corporativas desde más dispositivos que nunca, pero no se implantan al mismo ritmo acciones para proteger, gestionar y hacer copias de seguridad de la información confidencial en esas redes.

La pandemia de la COVID-19 ha puesto de nuevo el foco en ese molesto problema de seguridad al que
las empresas llevan años enfrentándose. Ahora los trabajadores se conectan a las redes corporativas
desde más dispositivos que nunca, pero no se implantan al mismo ritmo acciones para proteger,
gestionar y hacer backup de la información confidencial en esas redes.
Debido a todo esto, el problema está empeorando. Los estudios muestran que el número de conexiones
se disparó de repente durante la pandemia, dado que los trabajadores llevaban a cabo un número
mayor de tareas fundamentales para el negocio desde fuera de la oficina. La TI invisible, también
llamada “Rogue IT”, sigue creciendo año a año. Los departamentos TI, que ya estaban al límite debido a
los despidos provocados por la pandemia, se esfuerzan por hacer más con menos en un momento en el
que las amenazas empiezan a ser más graves.
Pero eso no es todo. No solo tenemos a trabajadores que están conectando más portátiles, tabletas y
móviles para disponer de una mayor flexibilidad laboral, además cada vez prestan menos atención al
modo en el que gestionan las conexiones bajo su control. Están reemplazando los dispositivos más
rápido de lo que lo hacían antes, actualizando el móvil cada uno o dos años. Pero los usuarios no
siempre borran todo el contenido de los móviles viejos antes de deshacerse de ellos, venderlos o
dárselos a otras personas. Los datos de esa presentación con información confidencial no se borran
solos.
Los hackers no pierden de vista esta tendencia y la están aprovechando. En lugar de atacar una red
corporativa al estilo “Juego de tronos”, con toda la caballería, los hackers prefieren encontrar un
terminal no vigilado desde el que acceder, deslizándose en la red para echar un vistazo y robar activos
sin hacer ruido antes de que salten las alarmas.
Es hora de que las empresas y los propios trabajadores hagan algo al respecto. Tienen que proteger los
datos y garantizar que seguirán ahí para su uso en el futuro, gracias a los backups. Pero con esto solo no
basta. Los backups deben formar parte de una estrategia mayor que incluya medidas como la doble
autentificación y un uso más especializado de las redes VPN. Como se suele decir: “Si lo conectas, lo
proteges”. Estas son nuestras cuatro estrategias clave de ciberseguridad que pueden implantar
empresas y empleados si quieren proteger y gestionar los crecientes problemas que tenemos en esta
era de ultraconexión.

Refuerza la estrategia de acceso remoto

Esta es la “principal tarea” de los departamentos TI, especialmente ahora que todo apunta a que el
teletrabajo va a desempeñar un papel aún más importante en el futuro. Equipar a las redes de la
empresa con una VPN para los datos confidenciales es un buen punto de partida. Del mismo modo que
es importante hacer un seguimiento. Existen herramientas sofisticadas de gestión basadas en perfiles
que permiten que los empleados trabajen de manera productiva al tiempo que bloquean su acceso a
información que no forma parte de las áreas que se les han asignado y también evitan que se compartan
documentos estratégicos. Es necesario formar al personal en lo que pueden y no pueden hacer al
acceder de manera remota a la información y conviene revisar de forma regular la estrategia para
garantizar que las necesidades de la empresa estén cubiertas.

Gestiona los dispositivos ‘de inicio a fin’

Los dispositivos contienen demasiada información confidencial que otros pueden aprovechar. Los
departamentos TI tienen que llevar la iniciativa en lo que respecta a cualquier móvil o portátil de la empresa, equipando a estos dispositivos con funciones de seguridad desde el inicio y realizando
limpiezas a fondo antes de que cambien de manos y pasen a un nuevo usuario. Lo mismo pasa con los
dispositivos en régimen de préstamo. Los trabajadores que se conectan a la información de la red de la
empresa también deben cumplir con su obligación. Borrando los correos electrónicos corporativos
antiguos de sus dispositivos personales y, antes de vender o destruir cualquiera de dichos dispositivos
deben asegurarse de que han eliminado por completo cualquier dato de la empresa.

Usar cifrado y doble autentificación

Hay brechas de seguridad con demasiada frecuencia y la mayoría se puede evitar. Pasos básicos como
cifrar los documentos confidenciales pueden proteger a los consumidores de potenciales desastres
como que sus datos o un informe clasificado acabe accidentalmente en las manos equivocadas. Las
contraseñas ofrecen un nivel moderado de protección y, si se actualizan con frecuencia y se gestionan
correctamente, pueden cumplir su función. No obstante, si se accede a información importante que
podría comprometer de algún modo a la empresa, la mejor opción es equipar todos los dispositivos
privados con doble autentificación.

Duplicar los esfuerzos por ser diligente

Las incursiones de correos maliciosos tipo phishing no son algo nuevo, pero siguen siendo peligrosas. En
una era en la que los activos corporativos corren cada vez más riesgo y en la que los hackers están
esperando una oportunidad para entrar sigilosamente, es importante que los trabajadores recuerden
que ahora hay que tener más cuidado que nunca. Los departamentos TI pueden enviar notas a modo de
recordatorio y llevar a cabo formación periódica para que los trabajadores no olviden que deben tomar
una serie de precauciones básicas como no introducir sus credenciales online, no hacer clic en
documentos de fuentes desconocidas y que deben preguntar a TI en caso de duda. Que no se nos olvide
el eslogan que ha demostrado ser eficaz: “Confía, pero verifica”. Nadie quiere descubrir a las malas que
ese correo no era lo que parecía.

 

Rick Vanover, director senior de estrategia de producto, Veeam Software

¿Te ha parecido interesante?

(Sin votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.