TECNOLOGÍA
Estrategias ciberseguras para la vuelta al trabajo
Expansión. Madrid
El acceso a la fase 1 en la desescalada hace que muchas empresas afronten una nueva realidad centrada en entornos de trabajo mixtos (formato presencial y teletrabajo). Un estudio de Check Point Software Technologies Ltd. brinda sugerencias para una vuelta a la actividad cibersegura: L Segmentar el acceso a la información. La accesibilidad a los datos corporativos es fundamental para cualquier empresa. El exceso de "libertad" para consultar la información corporativa puede suponer un grave riesgo, sobre todo si los accesos no están centralizados y se dan desde distintos lugares y a través de múltiples dispositivos. Hay que segmentar el acceso a la información para que cada empleado tenga a su disposición sólo los datos necesarios para sus funciones. L Proteger los dispositivos móviles. La movilidad de los datos es uno de los principales puntos cuando se establece una estrategia de protección de la información. El trabajo en remoto implica una situación multidispositivo en la que la prioridad es la seguridad. El 27% de las compañías en el mundo sufrió ciberataques que comprometían la seguridad de los dispositivos móviles, según el informe Security Report 2019 de Check Point. L Enseñar a los empleados a prevenir ciberataques. Formar en conceptos básicos de ciberseguridad es una asignatura pendiente para las empresas. Según un estudio de Verizon, el phising es el punto de partida del 90% de las ciberamenazas. Abrir un correo electrónico o pinchar en un enlace pueden ser la puerta de entrada para los cibercriminales. L Utilizar sistemas de comunicación seguros. Ante el auge de las aplicaciones de videoconferencias resuta fundamental utilizar aquellos servicios que ofrezcan garantías durante las reuniones telemáticas. L Optimizar las herramientas de seguridad. La mayoría de las empresas todavía protegen sus entornos informáticos con soluciones de ciberseguridad de la década pasada que sólo protegen contra virus o ataques a las aplicaciones. Es necesario actualizar las herramientas y adoptar un enfoque basado en la prevención de amenazas.