<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
blog_synnex
synnex-wc-1
  • Acess Sase Migration plan!
  • Acceder al plan de migración para Sase!
  • Descargue nuestro libro
  • Acess Sase Migration Plan!
  • Acceder al plan de migración para Sase!
  • Descargue nuestro libro

7 consejos para garantizar la ciberseguridad de los equipos remotos

Publicado en 03-ago-2021 5:00:00

El trabajo remoto exige estrategias para ofrecer soporte para las empresas, además de proteger los datos y a los funcionarios, principalmente en tiempos de pandemia. 

 

7 consejos para garantizar la ciberseguridad de los equipos remotos

 

Además de la adaptación de toda la rutina de trabajo a distancia debido a la pandemia de la COVID-19, las empresas también tuvieron que reforzar las estrategias y soluciones de seguridad para garantizar que los funcionarios pudieran continuar productivos y accediendo a los datos y sistemas corporativos de forma segura. 

 

Entre los principales desafíos que las empresas enfrentan para proteger los datos en este tipo de trabajo están el acceso remoto seguro a los recursos corporativos y el Bring Your Own Device (BYOD). 

 

A continuación, descubrirá 7 consejos para ayudar a sus clientes a garantizar la ciberseguridad de los equipos remotos. 

 

  1. 1. Defina una política de protección 

Es fundamental definir qué protección de terminal se utilizará para los usuarios en casa. Los funcionarios domésticos tendrán que usar una herramienta antivirus en los dispositivos que tengan acceso a los datos y recursos de la empresa. Es importante revisar las herramientas actuales de soporte y saber qué licencias son necesarias para acceder a las redes que no están en su dominio. 

 

  1. 2. Revise los softwares que los funcionarios remotos necesitan 

Tal vez sea necesario revisar opciones y alternativas de licenciamiento con base en software que los trabajadores usan. 

 

También puede revisar opciones de los proveedores de antivirus, con el fin de confirmar cuáles tienen consolas en la nube capaces de gestionar dispositivos remotos. 

 

  1. 3. Confirme si algún acceso remoto puede presentar más riesgos 

Antes de permitir la entrada de cualquier acceso, piense en las consecuencias y verifique si el firewall está configurado para responder solamente ante algunas direcciones estáticas de IP y qué administradores están autorizados para realizar la actividad. 

 

  1. 4. Utilice una red privada virtual 

Actualmente, hay diversas vulnerabilidades en la VPN debido a la desactualización de las estaciones de trabajo que tienen versiones más antiguas del software, lo cual abre espacio para invasiones. Por esto, es necesario verificar si las soluciones de VPN utilizadas están actualizadas o si el firewall está ofreciendo las soluciones correctas para las áreas de trabajo de usuario remoto. 

 

Descargue nuestro libro

 

  1. 5. Evalúe los posibles impactos en el firewall, políticas de acceso y otros registros 

Tenga en cuenta que, si todo el tráfico de la fuerza de trabajo llega de una sola vez a varias direcciones de IP, los datos de la plataforma de registro no estarán "normalizados".  

Quienes usan bloqueo geográfico en el firewall pensando en la restricción de acceso desde diferentes lugares necesitarán revisar las políticas, ya que los accesos remotos llegarán desde lugares diferentes. 

Tal vez el ancho de banda del Internet también necesite ajustes, tales como un aumento para soportar el trabajo remoto y posibles llamadas por videoconferencia. 

 

  1. 6. Refuerce el conocimiento de sus funcionarios acerca de posibles estafas 

Con la pandemia, el número de estafas y phishing aumentó considerablemente. Por esto, es importante asegurar que sus funcionarios estén bien educados para evitar clics en links e e-mails no solicitados y usar solamente páginas oficiales. Para facilitar esos conocimientos, mantenga avisos online frecuentes para comunicar y notificar las enseñanzas contra estafas. 

 

  1. 7. Verifique cómo están las políticas de aceptación

Es importante mantener las políticas de aceptación del uso del computador actualizadas para abarcar los activos de computadores domésticos de los trabajadores. Solicite la ayuda de consultores fiscales y abogados para verificar si el uso de computadores y teléfonos de los funcionarios necesita un reembolso para uso. 

 

Después de conocer todos esos consejos, recuerde no ver el momento solo como un asunto estresante y con muchos cambios. Aproveche para verlo como como una excelente oportunidad de actualizarse para atender urgencias y necesidades de los funcionarios remotos.  

 

El trabajo en equipo es fundamental. Antes de tomar alguna decisión, todos los equipos deben ser conscientes del modelo de negocio de la empresa, entender la función de cada trabajador y conocer los riesgos que el trabajo remoto representan en términos de seguridad de la información. 

 

Con este pensamiento, su empresa puede crear una estrategia que permita más productividad, gestión con prudencia de riesgos de ciberseguridad y, además, invertir en tecnologías y prácticas de seguridad más modernas. 

 



Categorias: Seguridad