Change language
Change country

4 pasos para proteger tu entorno de trabajo híbrido

Cómo permitir que tus empleados accedan a los datos desde cualquier lugar.
hands at work

Las empresas han adoptado nuevas plataformas rápidamente, y los trabajadores acceden a información y datos empresariales desde multitud de dispositivos, redes y ubicaciones para adaptarse a los nuevos entornos de oficina. Esto plantea toda una serie de problemas de ciberseguridad para las empresas en su transición de un entorno de trabajo tradicional a uno híbrido. 

A continuación, presentamos cuatro formas en las que puedes proteger tu entorno de trabajo y reducir el riesgo de filtraciones de datos tanto ahora como en el futuro.

 

1. Dispositivos móviles e impresoras seguros 

Proteger los dispositivos móviles e impresoras es fundamental para garantizar que los atacantes no puedan usarlos para acceder a la red de tu empresa. Pese a que es probable que los ordenadores de la empresa ya estén protegidos, los trabajadores pueden estar usando otros dispositivos que estén expuestos a ataques, como teléfonos móviles personales e impresoras de oficina en casa, especialmente si trabajan de forma remota.

Cómo proteger los dispositivos móviles 

Muchos trabajadores usan teléfonos móviles para acceder a información comercial como correos electrónicos, archivos compartidos y mensajes instantáneos, y sin la seguridad adecuada, esto deja sus datos expuestos a estafas de phishing, malware móvil, fugas de datos de aplicaciones y ataques a la red. 

Para proteger estos dispositivos, los entornos de trabajo deben comenzar por establecer una política de seguridad móvil o de uso de dispositivos no corporativos (bring-your-own-device, BYOD) que proporcione una guía clara sobre qué dispositivos personales pueden usar los empleados para trabajar y cómo se debe acceder a la información de manera segura y protegida, así como buenas prácticas de seguridad móvil.

Los departamentos de TI también deben implementar soluciones de ciberseguridad, como software antimalware y VPN, llevar a cabo auditorías de seguridad con cierta frecuencia y contar con un plan de respuesta a posibles filtraciones de datos.

Cómo proteger los dispositivos de escritorio 

Las impresoras de oficina doméstica representan un riesgo para la seguridad que suele pasarse por alto, especialmente en las empresas que tuvieron que adaptarse rápidamente a los modelos de trabajo remoto y entornos híbridos. Las impresoras para particulares no ofrecen el mismo nivel de protección que los dispositivos especializados, lo cual deja su red y sus datos expuestos a ataques. Estas vulnerabilidades incluyen el acceso no autorizado a datos de impresión, cambios de configuración no autorizados, el uso de la impresora como un punto de ataque para otras aplicaciones y la manipulación de trabajos de impresión.

Los dispositivos de impresión especializados cuentan con funciones de seguridad sólidas para contrarrestar estos ataques, como la autenticación de red, el cifrado de datos, el borrado de sobreescritura y el acceso con contraseña. Además, este tipo de dispositivos son más rentables y productivos.

 

2. Garantizar la seguridad de los datos en casa y en la oficina

Además de garantizar la seguridad de los dispositivos, las empresas pueden tomar medidas específicas para proteger sus datos en origen. Al utilizar una solución de servicios de contenido, como un sistema de gestión documental (document management system, DMS) o de gestión de contenido empresarial (Enterprise Content Management, ECM), las empresas tienen acceso a varias funciones que pueden mejorar la seguridad de los datos y reducir el riesgo de ataques, entre las que se incluyen las siguientes:

  • Controles de acceso y seguimiento. 
  • Controles de funciones que limitan las acciones que un usuario puede realizar con un documento.
  • Uso compartido seguro de archivos digitales.
  • Autenticación de usuarios.
  • Cifrado de datos.
  • Copia de seguridad, archivo y almacenamiento seguros.
  • Registros de auditoría.

 

3. Protege tus soluciones y servicios en la nube 

El software y los servicios en la nube suelen utilizarse en espacios de trabajo híbridos por su accesibilidad y escalabilidad. Sin embargo, muchas empresas creen erróneamente que el proveedor es el único responsable de la seguridad del entorno de la nube.

Gartner, de hecho, predice que para 2025, el 99 % de los fallos de seguridad en la nube serán culpa del cliente. Además, si las organizaciones no controlan su uso de la nube pública, es decir, el uso que hacen de servicios gratuitos en la nube, es muy probable que también compartan datos confidenciales a través de estas plataformas.

Si bien los proveedores de servicios en la nube deben ofrecer sistemas y servidores que sean seguros, las empresas también tienen la responsabilidad de garantizar que sus datos estén seguros y protegidos. 

Hay cinco medidas que las organizaciones pueden tomar para proteger su información en entornos de nube:  

  • Evalúa tu entorno actual de datos y documentos.
  • Supervisa, controla y limita el acceso a los archivos.
  • Mantén al día la seguridad de tu red.
  • Utiliza cifrado y contraseñas seguras.
  • Forma a tu personal en materia de ciberseguridad.

 

4. Ofrece formación de ciberseguridad a tus empleados

Un informe de investigaciones sobre filtraciones de datos publicado por Verizon de 2019 reveló que el 33 % de los ataques incluían ingeniería social, mientras que el 32 % de las filtraciones estaban relacionadas con el phishing. Asimismo, los errores contribuyeron a estas en el 21 % de los casos. En otras palabras, tus empleados son tu riesgo de seguridad más probable, aun cuando no sea esa su intención.

La formación en materia de ciberseguridad es fundamental para reducir el riesgo de filtraciones de datos como resultado de las acciones de los empleados. Esta formación debe impartirse al menos una vez al año y abordar temas como:

  • Buenas prácticas de ciberseguridad como, por ejemplo, el uso de contraseñas seguras y autenticación de dos factores.
  • Amenazas de seguridad actuales y comunes como, por ejemplo, cómo reconocer ataques de phishing.
  • Políticas relacionadas con la ciberseguridad como, por ejemplo, políticas de trabajo remoto, seguridad móvil y políticas BYOD.

La seguridad es un factor crítico que conviene tener en cuenta al establecer un entorno de trabajo híbrido, junto con otros factores como la productividad, la colaboración, la escalabilidad y la resiliencia. 

people working in an office environment

¿Quieres saber por qué la automatización/optimización de procesos es el presente y futuro?

Descarga el libro electrónico para saber por dónde empezar. 

¿Conoces nuestras soluciones cloud?

Soluciones globales para la empresa

Las cookies y su privacidad.

Utilizamos las cookies necesarias para hacer que las interacciones con nuestro sitio web sean fáciles y efectivas, cookies estadísticas para comprender mejor cómo utiliza nuestro sitio web y las cookies de marketing para adaptar la publicidad. Puedes seleccionar tus preferencias de cookies usando el botón 'Ajustes', seleccionar 'Aceptar' para continuar con todas las cookies o 'Rechazar' para usar solo las cookies imprescindibles para una buena esperiencia en nuestra web.

Preferencias de cookies

campo obligatorio

Utilizamos cookies para asegurarnos de que nuestro sitio web funciona correctamente o, ocasionalmente, para proporcionar un servicio a su solicitud (como la gestión de sus preferencias de cookies). Estas cookies están siempre activas a menos que configure su navegador para bloquearlas, lo que puede provocar que algunas partes del sitio web no funcionen correctamente.

campo obligatorio

Estas cookies nos permiten medir y mejorar el rendimiento de nuestra web.

campo obligatorio

Estas cookies solo se colocan en caso de que usted dé su consentimiento. Utilizamos cookies de marketing para hacer un seguimiento de las páginas que visita de nuestra web para mostrarle contenido según sus intereses y para mostrarle anuncios personalizados. Si no desea aceptar estas cookies por favor marque esta casilla.