Noticias de actualidad

Pasos básicos para reducir los riesgos de seguridad del trabajo en remoto

Pasos básicos para reducir los riesgos de seguridad del trabajo en remoto

Una de las grandes revoluciones del mundo digital actual es la posibilidad de poder trabajar conectándose a la red corporativa desde cualquier lugar y en cualquier momento. Pero esa ventaja puede convertirse en desventaja si no se protege adecuadamente su entorno. En este post compartimos los principales pasos básicos para reducir los riesgos de seguridad del trabajo en remoto.

Esta realidad abre multitud de oportunidades a las empresas para llegar en tiempo y forma a nuevos negocios o tomar decisiones que impacten positivamente en su evolución. Además, ofrecer tecnología para teletrabajar se ha convertido en una condición, prácticamente, imprescindible para atraer talento.

Estos beneficios conllevan también desafíos. Es responsabilidad del equipo TI empresarial proporcionar al personal las herramientas y el soporte necesario para que los accesos a los recursos de la empresa sean siempre seguros. Proteger a las personas, los datos y las redes de la organización es un gran reto porque el uso de dispositivos no registrados y la utilización de múltiples redes para conectar con los servidores corporativos están a la orden del día.

Puntos de entrada de ciberataques

De hecho, una encuesta realizada por Cisco a nivel mundial alertaba sobre esta realidad. El 84% de los profesionales TI consultados indicaba que sus empleados iniciaban sesión para trabajar desde dispositivos no registrados. El 44% afirmaba que sus empleados pasaban el 20% de su día o más en un dispositivo no registrado conectado a la red de la empresa.

Cuando los trabajadores en movilidad realizan sus tareas fuera de la red corporativa y no usan la VPN, hacen muy vulnerables a sus dispositivos convirtiéndose en imanes de malware. Lo malo es que lo de conectarse directamente a Internet es una práctica también extendida en las propias oficinas. Y es que el uso, sin la suficiente protección, de las redes SD-WAN para contrarrestar los altos precios de MPLS puede ser también una puerta abierta a los ciberataques.

A este panorama, habría que sumar lo arriesgado que es suministrar a los usuarios aplicaciones de nube pública, poniendo datos corporativos fuera del perímetro tradicional securizado de la infraestructura TI empresarial. Sin olvidar, que las características de los nuevos ciberataques son cada vez más sofisticadas, lo que les hace más difíciles de gestionar.

Controlar dispositivos inteligentes, IoT y los endpoints

En el blog corporativo de Orbit Consulting Group hemos publicado numerosos post con consejos para desplegar una estrategia Zero Trust. En esta el control de dispositivos móviles y de los recursos de IoT, y en definitiva tomar medidas de protección de los endpoints, es crítico.

Como hemos explicado en diversas ocasiones, para garantizar una seguridad TI de extremo a extremo, es necesaria la definición de una política de seguridad corporativa integral con reglas de seguridad y accesos, combinando soluciones de gestión de identidades y accesos (IAM), con las de movilidad empresarial EMM (Enterprise Mobility Management). Y también monitorizar todo el ciclo de vida de las aplicaciones móviles con soluciones MAM (Mobile Application Management).

Todo ello sin olvidarse de mejorar las condiciones de acceso. Es decir, sustituir la entrada con una única contraseña (algo fácil de piratear mientras 12345678 siga siendo la fórmula más utilizada) por sistemas de doble autentificación o soluciones de autentificación multifactor.

Bloquear conexiones a sitios con malware o phishing

En este empeño, es imprescindible desplegar soluciones para proteger el acceso a Internet. Existen soluciones que ofrecen a los usuarios una vía segura a Internet cuando no están conectados a la VPN recomendada. Mediante un Gateway avanzado se consigue un entorno securizado para trabajar con la nube, aplicaciones SaaS, sucursales y endpoints. Con este tipo de tecnología es posible defenderse de amenazas en cualquier puerto y protocolo, dentro y fuera de la red empresarial.

Es el caso de la solución de ciberseguridad Cisco Umbrella Secure Internet Gateway (SIG), que centraliza en un único punto todas esas funciones, sin la necesidad de tener que desplegar diversos productos o servicios individuales para conseguir la protección que ella sola alcanza. Su valor radica en que es una primera línea de defensa contra las amenazas. El tráfico de Internet se enruta primero a través de ella, bloqueando conexiones que alojan malware o estrategias de phishing.

Como Orbit Consulting Group es partner de Cisco, cuenta con los conocimientos y la experiencia necesaria para desplegar soluciones de ciberseguridad e integrarlas en la TI corporativa de este fabricante y complementarlas con las que mejor se adapten a los requisitos de cada cliente de forma agnóstica.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España. Combina esta con el diseño e implantación de soluciones de Negocio y Gestión (CRM/BPM-ERP) ágiles, sencillas y asequibles. Además, proporciona Soporte Informático y Servicios Gestionados TI.

CTA Horizontal-eBook ciberseguridad premium

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop