Noticias de actualidad

Protección por capas para que el trabajo en remoto sea seguro

Protección por capas para que el trabajo en remoto sea seguro

Hay empresas que tienen miedo al teletrabajo. Temen no poder controlar ni al personal ni la seguridad de los accesos a los recursos TI corporativos. Esas dudas desaparecen con un plan bien definido que combine la presencia física con la remota y que aplique medidas de ciberseguridad centradas en el puesto de trabajo. Te explicamos cómo desplegar una protección por capas para que el trabajo en remoto sea seguro.

Las ventajas de los modelos de trabajo híbrido son muchas. Como apuntábamos en un post anterior (Cómo transformar el puesto de trabajo para retener al mejor talento), esta posibilidad se ha convertido en una petición mayoritaria que impacta directamente en el aumento de la satisfacción y productividad del personal. Hasta el punto, incluso, de rebajarse las aspiraciones salariales por conseguir esta modalidad de trabajo. Además, permite acceder a profesionales por todo el mundo, sin importar dónde residan.

Pero el trabajo en remoto supone también apoyarse en dispositivos móviles y en la nube, y en concreto en programas SaaS que las empresas no controlan al 100% como los recursos internos. Y esta es una situación que enciende las alarmas.

Estrategia de seguridad por capas para puestos de trabajo híbridos

En la actualización del puesto de trabajo es, prácticamente, obligatorio habilitar entornos de trabajo distribuido para convertirse en empresas competitivas. Eso sí, su despliegue debe acompañarse de medidas de seguridad especiales porque estos rompen el perímetro de seguridad tradicional de las compañías. ¡¡Qué tiempos aquellos en los que bastaba con soluciones de ciberseguridad de antivirus y firewall para proteger la TI interna!!

Con decenas de empleados y empleadas trabajando fuera de la oficina física, es necesario aplicar una estrategia de seguridad por capas en la que combinar distintas soluciones y en las que las empresas y el personal tienen diferentes roles, pero todos enfocados a un objetivo único de confianza cero en ciberseguridad.

Un plan básico de seguridad para trabajar en remoto pasa por desplegar herramientas de protección como son antivirus y firewalls, soluciones de defensa para terminales, sistemas de autentificación multifactor (MFA), filtrados DNS, control de VPNs y programas de formación para usuarios. Todo es un pack inseparable para evitar vulnerabilidades de ciberseguridad.

Medidas de ciberseguridad para el teletrabajo: decisiones técnicas

El primer paso para desplegar una estrategia de seguridad que proteja el trabajo en remoto es conocer si la empresa está preparada para ofrecerlo. Es decir, si sus equipos y sistemas están configurados correctamente para ser utilizados fuera de las oficinas corporativas. De momento, es básico saber si se disponen de las licencias de VPN necesarias. Si no es así, no hay tiempo que perder para actualizar la infraestructura TI.

Un aspecto básico es comprobar la capacidad de la VPN, si puede de admitir el volumen de trabajo en remoto que se espera. Balancear las cargas y garantizar su escalabilidad es crítico para evitar desconexiones y bajos rendimientos en el uso de los sistemas, que desesperan a los trabajadores y perjudica al negocio.

Otra cuestión imprescindible es implantar la autenticación multifactor (MFA) para dificultar el acceso a las aplicaciones a los cibercriminales. Los usuarios tienen que verificar su identidad con dos factores distintos, como un password y un código sms enviado a sus dispositivos. Algo a lo que ya estamos acostumbrados al operar con muchas empresas en nuestro día a día.

Es importante no solo comprobar la identidad de los usuarios, sino también la de cualquier dispositivo móvil antes de acceder a los activos corporativos mediante soluciones EDR con análisis de comportamientos para descubrir procesos maliciosos.

Cómo formar a los usuarios para teletrabajar

Pero por mucho que se motive una organización a la hora de invertir en soluciones de ciberseguridad, la protección del puesto del trabajo no será posible si no involucra a los usuarios de sus recursos. Hay que concienciarles de que ellos y ellas son los principales objetivos de los ciberdelincuentes, por eso deben ser responsables de sus actos.

Eso se consigue con una formación continua, porque las amenazas son cambiantes, a través de webinars, folletos, newsletters… Es muy importante explicarles de forma clara cuál es la política de seguridad de la empresa y cómo realizar accesos seguros. Además, hay que darles un apoyo informático de calidad para ayudarles con cualquier incidente que tengan.

Para empezar, ese apoyo puede ser guiarles en la conexión a la red empresarial vía VPN, darles consejos a la hora de elegir contraseñas oportunas o explicarles cómo gestionar de forma segura la Wi-Fi, evitando configuraciones predeterminadas o creando una red para invitados para que otras personas con las que conviva el usuario no utilicen el canal de conexión con la empresa.

Ya… cuando lo lees parece que todo está claro, pero ponerlo en práctica no es tan fácil. Para eso tienes al equipo experto en seguridad de Orbit Consulting Group que siempre estará cerca para ayudarte en cualquier incidencia. Deja de desconfiar en el trabajo en remoto y haz que tu compañía siga creciendo… sin sustos.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España. Combina esta expertise con el diseño e implantación de soluciones de Negocio y Gestión (CRM/BPM-ERP) ágiles, sencillas y asequibles. Además, proporciona Soporte Informático y Servicios Gestionados TI.

CTA Horizontal-eBook ciberseguridad premium

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop