fbpx

Recomendaciones para mitigar amenazas en trabajo híbrido

Expertos de ESET advierten sobre los principales riesgos de seguridad en las estrategias de trabajo hibrido y cómo evitarlos.

A medida que las oficinas reabren y que el trabajo híbrido se convierte en una realidad, los nuevos modelos de trabajo expondrán a las organizaciones a un conjunto de riesgos. Los dispositivos portátiles como laptops, teléfonos inteligentes, tabletas y unidades USB, siempre han representado un riesgo importante para la seguridad TI corporativa.

Los principales riesgos de seguridad de los dispositivos en el trabajo híbrido, son: Dispositivos móviles perdidos o robados; Documentos en papel perdidos o robados; Navegación/intercepción de comunicaciones; y Redes WiFi inseguras, entre otros.

ESET acerca las siguientes recomendaciones para mitigar los riesgos de seguridad de los dispositivos:

  • Capacitación y concientización de los colaboradores: Los programas de capacitación del personal pueden ayudar a reducir el riesgo de phishing. Estos mismos procesos se pueden adaptar para concientizar sobre las potenciales amenazas, incluidos temas como la administración de contraseñas, la ingeniería social y el uso seguro de la web. Las técnicas de gamificación son cada vez más populares, ya que aceleran el proceso de aprendizaje, mejoran la retención de conocimientos y afianzan cambios de comportamiento duraderos.
  • Políticas de control de acceso: La autenticación de usuarios es una parte clave de cualquier estrategia de seguridad corporativa, especialmente cuando se administra un gran número de usuarios remotos. Las políticas deben adaptarse a la organización, pero las mejores prácticas generalmente incluyen contraseñas seguras y únicas, y la implementación de la autenticación multifactor (MFA, por sus siglas en inglés).
  • Seguridad del dispositivo: Los dispositivos deben estar protegidos y administrados por el área de TI de la empresa. El fuerte cifrado de disco, la autenticación biométrica, el bloqueo remoto y el borrado de datos, la protección del código de acceso con bloqueo automático, la seguridad en endpoints, los parches regulares/actualizaciones automáticas y la copia de seguridad en la nube son elementos importantes.
  • Zero Trust: Este modelo de seguridad es cada vez más popular, los usuarios pueden acceder a los recursos corporativos de forma segura desde cualquier lugar y en cualquier dispositivo. La clave es la autenticación basada en el riesgo de usuarios y dispositivos, la segmentación de la red y otros controles de seguridad. Las organizaciones deben asumir la infracción, aplicar una política de privilegios mínimos y tratar todas las redes como no confiables.

Staff Boletín

Artículos de interés sobre las últimas tendencias y avances en el campo de la Industria TI

Publicaciones relacionadas

Botón volver arriba

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, click en el enlace para mayor información.

ACEPTAR
Aviso de cookies