Opini贸n | Cuatro pasos para proteger la informaci贸n estrat茅gica

Los trabajadores conectan m谩s port谩tiles, tabletas y m贸viles, pero prestan menos atenci贸n al modo en el que gestionan las conexiones. Los hackers no pierden de vista esta tendencia y la est谩n aprovechando.

La pandemia de la COVID-19 ha puesto de nuevo el foco en ese molesto problema de seguridad al que las empresas llevan a帽os enfrent谩ndose. Ahora los trabajadores se conectan a las redes corporativas desde m谩s dispositivos que nunca, pero no se implantan al mismo ritmo acciones para proteger, gestionar y hacer backup de la informaci贸n confidencial en esas redes.

Debido a todo esto, el problema est谩 empeorando. Los estudios muestran que el n煤mero de conexiones se dispar贸 de repente durante la pandemia, dado que los trabajadores llevaban a cabo un n煤mero mayor de tareas fundamentales para el negocio desde fuera de la oficina. La TI invisible, tambi茅n llamada 鈥淩ogue IT鈥, sigue creciendo a帽o a a帽o. Los departamentos TI, que ya estaban al l铆mite debido a los despidos provocados por la pandemia, se esfuerzan por hacer m谩s con menos en un momento en el que las amenazas empiezan a ser m谩s graves. 

Pero eso no es todo. No solo tenemos a trabajadores que est谩n conectando m谩s port谩tiles, tabletas y m贸viles para disponer de una mayor flexibilidad laboral, adem谩s cada vez prestan menos atenci贸n al modo en el que gestionan las conexiones bajo su control. Est谩n reemplazando los dispositivos m谩s r谩pido de lo que lo hac铆an antes, actualizando el m贸vil cada uno o dos a帽os. Pero los usuarios no siempre borran todo el contenido de los m贸viles viejos antes de deshacerse de ellos, venderlos o d谩rselos a otras personas. Los datos de esa presentaci贸n con informaci贸n confidencial no se borran solos.

Los hackers no pierden de vista esta tendencia y la est谩n aprovechando. En lugar de atacar una red corporativa al estilo 鈥淛uego de tronos鈥, con toda la caballer铆a, los hackers prefieren encontrar un terminal no vigilado desde el que acceder, desliz谩ndose en la red para echar un vistazo y robar activos sin hacer ruido antes de que salten las alarmas.

Es hora de que las empresas y los propios trabajadores hagan algo al respecto. Tienen que proteger los datos y garantizar que seguir谩n ah铆 para su uso en el futuro, gracias a los backups. Pero con esto solo no basta. Los backups deben formar parte de una estrategia mayor que incluya medidas como la doble autentificaci贸n y un uso m谩s especializado de las redes VPN. Como se suele decir: 鈥淪i lo conectas, lo proteges鈥. Estas son nuestras cuatro estrategias clave de ciberseguridad que pueden implantar empresas y empleados si quieren proteger y gestionar los crecientes problemas que tenemos en esta era de ultraconexi贸n.

Refuerza la estrategia de acceso remoto

Esta es la 鈥減rincipal tarea鈥 de los departamentos TI, especialmente ahora que todo apunta a que el teletrabajo va a desempe帽ar un papel a煤n m谩s importante en el futuro. Equipar a las redes de la empresa con una VPN para los datos confidenciales es un buen punto de partida. Del mismo modo que es importante hacer un seguimiento. Existen herramientas sofisticadas de gesti贸n basadas en perfiles que permiten que los empleados trabajen de manera productiva al tiempo que bloquean su acceso a informaci贸n que no forma parte de las 谩reas que se les han asignado y tambi茅n evitan que se compartan documentos estrat茅gicos. Es necesario formar al personal en lo que pueden y no pueden hacer al acceder de manera remota a la informaci贸n y conviene revisar de forma regular la estrategia para garantizar que las necesidades de la empresa est茅n cubiertas.

Gestiona los dispositivos de inicio a fin鈥 

Los dispositivos contienen demasiada informaci贸n confidencial que otros pueden aprovechar. Los departamentos TI tienen que llevar la iniciativa en lo que respecta a cualquier m贸vil o port谩til de la empresa, equipando a estos dispositivos con funciones de seguridad desde el inicio y realizando limpiezas a fondo antes de que cambien de manos y pasen a un nuevo usuario. Lo mismo pasa con los dispositivos en r茅gimen de pr茅stamo. Los trabajadores que se conectan a la informaci贸n de la red de la empresa tambi茅n deben cumplir con su obligaci贸n. Borrando los correos electr贸nicos corporativos antiguos de sus dispositivos personales y, antes de vender o destruir cualquiera de dichos dispositivos deben asegurarse de que han eliminado por completo cualquier dato de la empresa.

Usar cifrado y doble autentificaci贸n

Hay brechas de seguridad con demasiada frecuencia y la mayor铆a se puede evitar. Pasos b谩sicos como cifrar los documentos confidenciales pueden proteger a los consumidores de potenciales desastres como que sus datos o un informe clasificado acabe accidentalmente en las manos equivocadas. Las contrase帽as ofrecen un nivel moderado de protecci贸n y, si se actualizan con frecuencia y se gestionan correctamente, pueden cumplir su funci贸n. No obstante, si se accede a informaci贸n importante que podr铆a comprometer de alg煤n modo a la empresa, la mejor opci贸n es equipar todos los dispositivos privados con doble autentificaci贸n.

Duplicar los esfuerzos por ser diligente

Las incursiones de correos maliciosos tipo phishing no son algo nuevo, pero siguen siendo peligrosas. En una era en la que los activos corporativos corren cada vez m谩s riesgo y en la que los hackers est谩n esperando una oportunidad para entrar sigilosamente, es importante que los trabajadores recuerden que ahora hay que tener m谩s cuidado que nunca. Los departamentos TI pueden enviar notas a modo de recordatorio y llevar a cabo formaci贸n peri贸dica para que los trabajadores no olviden que deben tomar una serie de precauciones b谩sicas como no introducir sus credenciales online, no hacer clic en documentos de fuentes desconocidas y que deben preguntar a TI en caso de duda. Que no se nos olvide el eslogan que ha demostrado ser eficaz: 鈥淐onf铆a, pero verifica鈥. Nadie quiere descubrir a las malas que ese correo no era lo que parec铆a.

Por Rick Vanover, director senior de estrategia de producto, Veeam Software


驴Desea suscribirse a nuestro newsletter?

Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.