Ciberseguridad y protección de datos para el regreso a la oficina

BSI comparte un análisis detallado de puntos esenciales de ciberseguridad y protección de datos para consideración de las empresas.

La transición del trabajo desde el hogar al trabajo desde la oficina requiere una gestión segura a medida que reocupan sus instalaciones. El mantenimiento de la capacidad de recuperación de la información de una empresa es un elemento clave de estos planes para garantizar que se gestionen los riesgos de seguridad cibernética y que no se violen las normas de privacidad de los datos.

Las organizaciones están examinando actualmente directrices tales como la planificación de sistemas unidireccionales, la aplicación de horarios de inicio y finalización escalonados, el examen de la eficacia de los controles y medidas de seguridad y la adopción de medidas inmediatas para mejorar los que no son eficaces.

Desde la perspectiva de la seguridad cibernética esto incluye reevaluar las redes de sistemas, revisar la actividad de Shadow IT, o traer el uso de su propio dispositivo (BYOD, por sus siglas en inglés). Mientras que para la protección de datos, el enfoque se centrará en los cambios en las estaciones de trabajo, los datos de salud de los empleados, las evaluaciones del impacto de la protección de datos (DPIA, por sus siglas en inglés) y la transparencia.

BSI ha delineado los siguientes 10 puntos esenciales de ciberseguridad y protección de datos para su consideración:

  1. Seguridad física – asegúrese de que los controles de seguridad física, la identificación de los empleados y los medios físicos están todos actualizados y son totalmente operables
  2. Control de acceso – asegúrese de que las credenciales como la autenticación multifactorial (MFA, por sus siglas en inglés) y la expiración y restablecimiento de la contraseña estén todas actualizadas
  3. Protección de datos y privacidad – solicite el asesoramiento de su Oficial de Protección de Datos o de su Oficial de Privacidad sobre el impacto de los cambios realizados en los procesos existentes o en los nuevos procesos en los que se registran y cotejan datos. Realice evaluaciones del impacto sobre la privacidad (PIAs, por sus siglas en inglés) cuando sea pertinente
  4. Gestión de activos – reevaluar las políticas de traer su propio dispositivo (BYOD, por sus siglas en inglés) y asegurarse de que todos los activos no inventariados se registran correctamente
  5. Seguridad de la red – el acceso remoto sigue siendo importante durante la vuelta al trabajo, por lo que hay que mantener los servicios de red como las redes privadas virtuales (VPN, por sus siglas en inglés) disponibles y seguros
  6. Gestión de la vulnerabilidad – la aplicación de parches es un desafío incluso para una organización con resiliencia a la información. Al regresar a la oficina, las organizaciones deben evaluar su postura sobre los parches, y cuando se detecte que no se pueden priorizar los parches
  7. Seguridad de las operaciones – las organizaciones deben reevaluar cualquier configuración que hayan hecho durante el período de trabajo desde casa para asegurarse de que siguen siendo las más eficaces
  8. Continuidad del negocio – ahora es el momento de aprender de las actividades recientes – el paradigma de trabajo a distancia – y aplicar los conocimientos adquiridos para mejorar la preparación del plan de continuidad del negocio
  9. Gestión de incidentes – la respuesta a incidentes representa la última línea de defensa en caso de que se materialice un ataque. Asegúrese de que su organización está preparada para prepararse y responder a una violación de datos
  10. Gobernanza de la seguridad – los registros de riesgos deben ser reevaluados dado el panorama de amenazas y el plano de control recientemente reestructurado.

Staff Boletín

Artículos de interés sobre las últimas tendencias y avances en el campo de la Industria TI

Publicaciones relacionadas

Botón volver arriba

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, click en el enlace para mayor información.

ACEPTAR
Aviso de cookies