transfer
transfer

Security and Telecommuting

Seguridad y Teletrabajo. La unión hace la fuerza. Si bien el teletrabajo ya era un concepto que se estaba empezando a implementar paulatinamente en las empresas, en poco tiempo y por diversas circunstancias, la mayoría de organizaciones se han visto obligadas a implementar este modelo de trabajo. El teletrabajo ha llegado a la vida de muchos trabajadores de manera acelerada para poder dar continuidad a los negocios en el marco de la transformación digital. Es por causa de esta aceleración que es vital juntar los conceptos de teletrabajo con seguridad para un buen funcionamiento. Estamos en un momento donde la digitalización ha venido para quedarse y más ahora, cuando las circunstancias lo permiten. Muchas empresas han tenido que adaptarse rápidamente a tener a su totalidad de la plantilla distribuida y que el empleado empezara a realizar sus trabajos desde casa. Se ha realizado este cambio drástico al teletrabajo sin ser conscientes de todas las implicaciones que tiene y de las vulnerabilidades que crea, más en un momento donde los ciberataques no paran de aumentar. “El cibercrimen es el delito número 1 en el mundo. En España, el número de ataques a PYMES aumentó un 186%. Los incidentes alcanzan un número de 55 billones” Fuente: OCDE (Organización para la Cooperación y el Desarrollo Económicos) El aumento de trabajadores que ahora mismo teletrabajan no ha parado de aumentar llegando prácticamente a su totalidad. Esta implementación que, en un principio se quería realizar de manera escalonada, ha terminado siendo una obligación para muchas empresas. Esto ha causado una incertidumbre e incomodidad inicial para muchas de las empresas y para sus empleados, que se han visto obligados a que sus trabajadores trabajen desde casa sin precedente alguno. Ninguno de los dos se sentía preparado para realizar el cambio, pero se han visto forzados a aceptarlo. “El 79% de los trabajadores ya realizan teletrabajo.” Fuente: Estudio global sobre teletrabajo PGI «El 78% de los españoles se declara satisfecho con esta modalidad.» «El teletrabajo se sitúa como un criterio decisivo a la hora de elegir un empleo.» Fuente: El Economista Desde la implementación del teletrabajo, para proteger y tratar de evitar todas las vulnerabilidades creadas por la situación, fue esencial juntar la idea de teletrabajo con seguridad ya que, en general, desde casa los trabajadores no tienen la seguridad y muchas de las facilidades que en la oficina o en las instalaciones de la empresa sí tienen. No tienen las mismas instalaciones y la misma red segura que hay en la empresa. El material cambia si la empresa no cede material informático. Cambia la comunicación entre empleados y superiores (se digitaliza la comunicación). No hay la misma seguridad y se pierde control digital. Es por eso que, con la implementación del teletrabajo, las empresas deben ser más cuidadosas y precavidas con sus trabajadores y dotar a toda la organización con seguridad y protocolos adecuados para así evitar problemas futuros o tratar de no crear nuevas vulnerabilidades antes inexistentes.   ¿Cómo aplicar un plan de acción para garantizar la ciberseguridad en el teletrabajo?  Actualmente el cómo aplicar un plan de acción para garantizar la ciberseguridad en el teletrabajo es uno de los mayores retos a los que se enfrentan las organizaciones y los equipos de IT. A causa de la aplicación del teletrabajo las aplicaciones, los datos, los usuarios y sus dispositivos están saliendo de la zona de control de la empresa por lo que la probabilidad de ser atacados es mayor, aumenta exponencialmente.   Desde Tranxfer queremos recordaros algunas claves para la seguridad en el teletrabajo: Establecer una conexión segura VPN Los empleados necesitan acceder de manera remota a la información y a los recursos almacenados en las redes corporativas. Por eso es vital poder establecer una conexión segura para que nadie pueda acceder a esta información. Es importante crear una red privada virtual o VPN como solución a problemas de red y así evitar posibles vulnerabilidades. Con el uso de VPN se podrá proteger la información que transita entre el cliente y el servidor. El 76% de los encuestados espera un aumento en el acceso en remoto en el corto plazo. Fuente: estudio IDC   Doble autentificación Por parte de la empresa y del empleado será vital hacer una autentificación del contenido que se manda y se abre. Con esto se logra que solo las personas elegidas puedan acceder a la documentación enviada. También será necesario verificar quién entra en cada dispositivo y en los distintos contenidos de la empresa.    Cifrado de comunicaciones El cifrado de comunicaciones es el proceso de codificación o encriptación de datos para que sólo pueda leerlo alguien con los medios para devolverlo a su estado original. Con este cifrado se logra que el receptor pueda acceder a la información solo si es la persona que el remitente decide.   Evitar BYOD El concepto de Bring Your Own Device (BYOD) se está popularizando y esto supone un problema para el personal de IT, ya que tienen menos control sobre los dispositivos que los usuarios utilizan para acceder a las aplicaciones y datos corporativos. Cuando el trabajador usa un dispositivo personal, el cual también usa de manera lúdica, pone en peligro a la organización. Para una buena seguridad en el teletrabajo la empresa debe brindar a cada uno de sus empleados los dispositivos electrónicos necesarios para que se usen exclusivamente para trabajar. «El cambio al trabajo a distancia ha provocado que el 47 % de las empresas haya registrado un aumento del uso de dispositivos personales para el trabajo. Como resultado, un total del 82 % de las compañías consultadas asegura que permite activamente el BYOD en alguna de sus formas» Fuente: Revista Transformación Digital   Zero Trust El concepto Zero Trust parte de la idea de que las organizaciones no tendrían que confiar en ninguna entidad interna o externa que entre en su perímetro. Asume que puede haber atacantes tanto dentro como fuera de la red.    Cómo puede ayudar Tranxfer a solucionar estos problemas Con el uso de Tranxfer se … Leer más

Teleworking: Start with your zero trust strategy

Así es como las estrategias de Zero Trust cobran fuerza en los departamentos de IT El concepto de Zero Trust parte de la idea de que las organizaciones no tendrían que confiar en ninguna entidad interna o externa que entre en su perímetro.  El teletrabajo ha provocado que muchos dispositivos corporativos salgan del perímetro y que las ciber amenazas entren en él. Ya no es suficiente la seguridad perimetral tradicional. En la actualidad, es vital crear un estrategia Zero Trust para proteger a la empresa. Millones de accesos remotos fuera del puesto de trabajo habitual, la movilidad extrema del empleado favorecen las brechas de seguridad en las organizaciones. Con la transformación digital son pocas las empresas que no están utilizando los nuevos flujos de trabajo en la nube y DevOps, mientras aceleramos el paso a la nube también debemos reforzar la seguridad en el puesto de trabajo. ¿Qué es el Zero Trust? Zero Trust es una forma de trabajar, pensar y actuar. Brinda la visibilidad necesaria a las personas que trabajan en IT sobre todo lo que necesitan saber para asegurar, gestionar y monitorizar tanto a los dispositivos, usuarios y aplicaciones de la red. A causa del teletrabajo, las aplicaciones, los datos, los usuarios y su dispositivos están saliendo de la zona de control de la empresa por lo que la probabilidad de ser atacado es mayor. Es por eso que todas las empresas deben empezar con una estrategia de Zero Trust. El 79% de los trabajadores del conocimiento de todo el mundo son teletrabajadores. Fuente: Estudio Global sobre teletrabajo de PGI El 76% de los encuestados de su Research espera un aumento del acceso en remoto en los próximos años. Fuente: IDC Además, con el aumento de BYOD (bring your own device) “traiga su propio dispositivo”, el personal de TI tiene menos control sobre los dispositivos que los usuarios utilizan para acceder a las aplicaciones y los datos corporativos. Las arquitecturas perimetrales tradicionales ya no son efectivas. Tras la pandemia 2 de cada 5 empresas se plantean eliminar el uso del correo electrónico por el alto nivel de ataques y vulnerabilidades que presenta. ¿Cómo funciona realmente el Zero Trust y cómo puedo empezar a implementarlo? Proporciona un acceso protegido para que las empresas puedan ofrecerlo tanto a sus trabajadores como a sus proveedores, consultores o partners. Las tecnologías de acceso tradicionales utilizan normalmente muchos dispositivos de hardware y software para dar acceso a la red a cualquier usuario que tenga las credenciales adecuadas. Los estudios demuestran que la gran mayoría de las filtraciones se producen a causa del robo o uso inadecuado de estas credenciales. El uso de la nube permite que el Zero Trust se implemente ya que tan solo proporciona la entrada a las aplicaciones que el usuario necesita y no a toda la red. Este principio de privilegios mínimos se utiliza para todos los dispositivos existentes. Además, la seguridad basada en la nube se integra con autenticación existente como Okta o Microsoft Active Directory, o proporcionando soluciones propias de autenticación con características de seguridad avanzadas. Esta solicitud de autenticación disminuye la probabilidad de que el atacante tenga acceso a nuestra red ya que tendrá que robar dos identidades. La nube aumenta la seguridad sin necesidad de utilizar hardware ni software adicional. El uso de TRANXFER como herramienta segura de intercambio de información complementará a tu estrategia de ZERO TRUST y te permite disfrutar de las ventajas que nos ofrece el digital workplace reduciendo la posibilidad de ataques. ¿Cómo Tranxfer te ayuda a empezar con tu estrategia de Zero Trust? Con Tranxfer podrás proporcionar a tus usuarios el acceso seguro, sencillo y eficaz a documentación estén don de estén y desde cualquier dispositivo, además de impedir que accedan a archivos que puedan contener malware y pusiese en peligro la organización. Acceso sin privilegios Verificamos el usuario con 2FA Almacenamos la IP del dispositivo de destino Limitamos el acceso a la información exclusivamente al destinatario Control de tráfico y DLP Trazabilidad Total Entrada y salida de información Evidencias de descargas y lectura Contenido original verificado mediante hash y expiración de la información Fácil de adaptar por el usuario Plugin 0365 / Outlook API   Más de 1 millón de usuarios licenciados Más de 5 millones de receptores    Contáctanos para más información: [email protected] O a través de nuestras redes sociales: Linkedin y Twitter