La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

proteger la información datos seguridad

4 pasos para proteger la información estratégica

La pandemia de la COVID-19 ha puesto de nuevo el foco en ese molesto problema de seguridad al que las empresas llevan años enfrentándose. Ahora los trabajadores se conectan a las redes corporativas desde más dispositivos que nunca, pero no se implantan al mismo ritmo acciones para proteger, gestionar y hacer backup de la información confidencial en esas redes.

Debido a todo esto, el problema está empeorando. Los estudios muestran que el número de conexiones se disparó de repente durante la pandemia, dado que los trabajadores llevaban a cabo un número mayor de tareas fundamentales para el negocio desde fuera de la oficina. La TI invisible, también llamada “Rogue IT”, sigue creciendo año a año. Los departamentos TI, que ya estaban al límite debido a los despidos provocados por la pandemia, se esfuerzan por hacer más con menos en un momento en el que las amenazas empiezan a ser más graves.

Pero eso no es todo. No solo tenemos a trabajadores que están conectando más portátiles, tabletas y móviles para disponer de una mayor flexibilidad laboral, además cada vez prestan menos atención al modo en el que gestionan las conexiones bajo su control. Están reemplazando los dispositivos más rápido de lo que lo hacían antes, actualizando el móvil cada uno o dos años. Pero los usuarios no siempre borran todo el contenido de los móviles viejos antes de deshacerse de ellos, venderlos o dárselos a otras personas. Los datos de esa presentación con información confidencial no se borran solos.

Los hackers no pierden de vista esta tendencia y la están aprovechando. En lugar de atacar una red corporativa al estilo “Juego de tronos”, con toda la caballería, los hackers prefieren encontrar un terminal no vigilado desde el que acceder, deslizándose en la red para echar un vistazo y robar activos sin hacer ruido antes de que salten las alarmas.

Es hora de que las empresas y los propios trabajadores hagan algo al respecto. Tienen que proteger los datos y garantizar que seguirán ahí para su uso en el futuro, gracias a los backups. Pero con esto solo no basta. Los backups deben formar parte de una estrategia mayor que incluya medidas como la doble autentificación y un uso más especializado de las redes VPN. Como se suele decir: “Si lo conectas, lo proteges”. Estas son nuestras cuatro estrategias clave de ciberseguridad que pueden implantar empresas y empleados si quieren proteger y gestionar los crecientes problemas que tenemos en esta era de ultraconexión.

Refuerza la estrategia de acceso remoto

Esta es la “principal tarea” de los departamentos TI, especialmente ahora que todo apunta a que el teletrabajo va a desempeñar un papel aún más importante en el futuro. Equipar a las redes de la empresa con una VPN para los datos confidenciales es un buen punto de partida. Del mismo modo que es importante hacer un seguimiento. Existen herramientas sofisticadas de gestión basadas en perfiles que permiten que los empleados trabajen de manera productiva al tiempo que bloquean su acceso a información que no forma parte de las áreas que se les han asignado y también evitan que se compartan documentos estratégicos. Es necesario formar al personal en lo que pueden y no pueden hacer al acceder de manera remota a la información y conviene revisar de forma regular la estrategia para garantizar que las necesidades de la empresa estén cubiertas.

Gestiona los dispositivos ‘de inicio a fin’

Los dispositivos contienen demasiada información confidencial que otros pueden aprovechar. Los departamentos TI tienen que llevar la iniciativa en lo que respecta a cualquier móvil o portátil de la empresa, equipando a estos dispositivos con funciones de seguridad desde el inicio y realizando limpiezas a fondo antes de que cambien de manos y pasen a un nuevo usuario. Lo mismo pasa con los dispositivos en régimen de préstamo. Los trabajadores que se conectan a la información de la red de la empresa también deben cumplir con su obligación. Borrando los correos electrónicos corporativos antiguos de sus dispositivos personales y, antes de vender o destruir cualquiera de dichos dispositivos deben asegurarse de que han eliminado por completo cualquier dato de la empresa.

Usar cifrado y doble autentificación

Hay brechas de seguridad con demasiada frecuencia y la mayoría se puede evitar. Pasos básicos como cifrar los documentos confidenciales pueden proteger a los consumidores de potenciales desastres como que sus datos o un informe clasificado acabe accidentalmente en las manos equivocadas. Las contraseñas ofrecen un nivel moderado de protección y, si se actualizan con frecuencia y se gestionan correctamente, pueden cumplir su función. No obstante, si se accede a información importante que podría comprometer de algún modo a la empresa, la mejor opción es equipar todos los dispositivos privados con doble autentificación.

Duplicar los esfuerzos por ser diligente

Las incursiones de correos maliciosos tipo phishing no son algo nuevo, pero siguen siendo peligrosas. En una era en la que los activos corporativos corren cada vez más riesgo y en la que los hackers están esperando una oportunidad para entrar sigilosamente, es importante que los trabajadores recuerden que ahora hay que tener más cuidado que nunca. Los departamentos TI pueden enviar notas a modo de recordatorio y llevar a cabo formación periódica para que los trabajadores no olviden que deben tomar una serie de precauciones básicas como no introducir sus credenciales online, no hacer clic en documentos de fuentes desconocidas y que deben preguntar a TI en caso de duda. Que no se nos olvide el eslogan que ha demostrado ser eficaz: “Confía, pero verifica”. Nadie quiere descubrir a las malas que ese correo no era lo que parecía.

Por Rick Vanover, director senior de estrategia de producto, Veeam Software

Deja un comentario

Scroll al inicio