Disfrute la libertad de la movilidad en la fuerza laboral, sin comprometer la seguridad de la información

Trabajo hibrido  seguro

La movilidad de la fuerza laboral permite a los empleados mejorar la productividad y la moral, pero también representa nuevos desafíos de seguridad que las organizaciones deben superar.

Imagínese eliminar dos horas de viaje de su rutina diaria y trabajar en un entorno en el que se sienta más cómodo, utilizando el dispositivo que elija en el momento que usted prefiera. Tanto si eso implique algo tan extravagante como sacar su laptop mientras disfruta el sol en la playa, o en algún sitio más práctico como ir al espacio de cowork más cercano, la movilidad de la fuerza laboral es mucho más que una moda. Este es el futuro del trabajo en un mundo donde las oficinas con cubículos sin alma y los espacios de oficinas abiertos y ruidosos de antaño están desapareciendo rápidamente.

Impulsados por la tecnología moderna, los trabajadores móviles representan actualmente casi el 40 por ciento de la fuerza laboral a nivel mundial, y esto no hace más que aumentar. De hecho, muchas empresas se están volviendo completamente remotas, aprovechando el talento de todo el mundo para impulsar el crecimiento y reducir los costos operativos al eliminar para siempre los espacios físicos de oficina.

Es algo con lo que todos ganan: los empleados tienen más posibilidades de encontrar el equilibrio óptimo entre la vida laboral y personal, a la vez que sus empleadores se benefician al obtener mayor productividad, compromiso y lealtad. Vivimos en un mundo donde podemos trabajar en cualquier lugar y donde todos están conectados: ese es el futuro del “trabajo de oficina”.

Pero esto trae desafíos

Permitir el trabajo remoto implica mucho más que simplemente dar a todos sus empleados un smartphone o introducir una política para que traigan su propio dispositivo (BYOD). Requiere un cambio cultural fundamental, en el que los ejecutivos de negocios guíen con el ejemplo al adoptar la movilidad de la fuerza laboral para sí mismos, mientras que los administradores encuentran formas de mantener el control de sus activos digitales.

El temor de los líderes empresariales a perder el control es quizás el mayor inhibidor para implementar la movilidad de la fuerza laboral. Después de todo, el uso de dispositivos móviles en el entorno laboral amplía sustancialmente los flancos de ataque, brindando a los cibercriminales muchas oportunidades nuevas para explotar lo que a menudo es su activo más valioso: los datos. Agregar el trabajo remoto a la mezcla presenta otro problema más: las personas que se conectan a los recursos de la empresa mediante redes domésticas y públicas no seguras. Ah, ¿y sus costosos dispositivos móviles? Tienen la mala costumbre de perderse o ser robados.

Guiando el camino con soluciones de ciberseguridad escalables

La movilidad de la fuerza laboral se está convirtiendo rápidamente en un imperativo comercial. Y aunque indudablemente quedan algunos desafíos serios por solucionar, las ventajas superan con creces las desventajas. Dado que el número promedio de dispositivos conectados actualmente es de 3,5 por cada habitante de la Tierra (un número que aumenta exponencialmente), la seguridad de la información, al igual que cualquier otro proceso o sistema esencial, debe ser escalable, multicapa y administrarse centralmente.

Los empleados en la primera línea de la seguridad de la información


 Seamos realistas: muchos de nosotros somos culpables de desarrollar algunos hábitos de seguridad móvil bastante desastrosos. Más de una cuarta parte de nosotros ni siquiera bloqueamos las pantallas de nuestros smartphones, a pesar de que utilizamos los dispositivos móviles para todo, desde revisar nuestro correo electrónico hasta utilizar la banca personal. Si tomamos en cuenta la frecuencia con la que estos dispositivos se reportan como perdidos o robados, es fácil ver por qué representa un gran problema. La pérdida del valor del dispositivo no es nada en comparación con los hackers u otros terceros no autorizados que tendrán acceso a todas las cuentas y archivos conectados que estén almacenados en el dispositivo.

Cuando parte de su personal trabaja de forma remota y accede rutinariamente a los sistemas de su empresa, es imprescindible establecer reglas básicas. Por eso, implementar una política robusta para los casos donde se implemente el BYOD es un punto de partida esencial. Esta política debe indicar claramente cuáles dispositivos y aplicaciones están permitidos, qué medidas de seguridad deben implementarse y cómo pueden compartirse los datos de la empresa. Por ejemplo, probablemente no desee que los empleados que trabajan a distancia accedan a sus datos desde un iPhone liberado (jailbroken) o desde una computadora portátil antigua que tenga instalado un sistema operativo obsoleto.

Cómo recuperar el control de la seguridad en la administración de dispositivos móviles

Es esencial contar con una política que todos sus empleados conozcan bien, pero todos cometemos errores. Al igual que los líderes empresariales, sus trabajadores remotos no quieren vivir con el temor constante de que un solo error pueda dejar a toda la empresa abierta a una vulneración de datos.

Actualmente, los administradores de TI deben mantener la visibilidad de sus activos digitales ante una gran variedad en constante expansión de diferentes dispositivos y sistemas operativos. La administración de dispositivos móviles (MDM) es el complemento tecnológico de su política BYOD, ya que ayuda a hacer cumplir las reglas y permite que los administradores hagan un seguimiento de sus aplicaciones y datos. La MDM permite que los administradores monitoreen, administren y protejan los dispositivos que se utilizan para el trabajo, y concedan o revoquen derechos de acceso según sea necesario. Si, por ejemplo, un dispositivo se reporta como perdido o robado, se pueden borrar de forma remota todos los datos que contenga y revocar los derechos de acceso a cualquier cuenta en línea que haya en ese dispositivo.

Impedir las fugas mediante la prevención de pérdida de datos

Si bien el estereotipo trillado del hacker encapuchado que está al acecho en un sótano mirando las líneas de código que pasan por un monitor sigue reinando, la mayoría de los ciberdelincuentes en realidad no saben mucho sobre piratería informática. De hecho, el 90 por ciento de los ataques incluyen un elemento de ingeniería social. En vez de tratar de explotar las debilidades tecnológicas, están explotando la ignorancia humana con la esperanza de atraer a sus víctimas a tomar el curso de acción que desean.

A menudo, lo más fácil del mundo para un estafador es engañar a sus víctimas para que proporcionen su información confidencial a través de canales no seguros, especialmente si se hacen pasar por un colega o un representante de una empresa que conocen. Por ejemplo, si un empleado recibe un correo electrónico de alguien que se hace pasar por un agente de soporte técnico de un proveedor de servicios conocido que solicita acceso remoto, existe una buena posibilidad de que le haga caso. Si eso sucede, el atacante podría obtener acceso a toda la red comercial mediante una laptop comprometida perteneciente al empleado.

La prevención de la pérdida de datos (DLP) ofrece un enfoque basado en reglas que detecta y evita automáticamente que ciertos tipos de información, como la información de las tarjeta o las contraseñas de inicio de sesión, se envíen a través de canales no autorizados. Si la DLP se implementa a nivel de cuenta, también protege a los usuarios móviles cuando accedan a las cuentas de correo electrónico de la empresa y a cuentas de la empresa en redes sociales. También puede proteger a los usuarios de redes de colaboración en línea, herramientas de mensajería instantánea y de cualquier otra plataforma alojada en la nube.

La seguridad administrada en la nube como motor de innovación

Es hora de que los líderes empresariales dejen de ver la seguridad de la información como un mal necesario y comiencen a verla como un motor de ventaja competitiva, un habilitador de la innovación. La movilidad de la fuerza laboral es una parte esencial de esa capacidad de innovar. Al alojar las aplicaciones comerciales y los datos en la nube, los administradores de TI pueden disfrutar de una administración centralizada y obtener una visibilidad completa de sus activos digitales. La protección instantánea permite una menor dependencia en la seguridad de los endpoints, ya que todos los datos confidenciales se guardan en un centro de datos seguro en vez de almacenarse en dispositivos locales.

¿Una enorme ventaja de la nube? El software basado en Internet siempre está actualizado y, dado que los principales centros de datos del mundo tienen un suministro aparentemente ilimitado de recursos informáticos, también es sumamente escalable. Los líderes empresariales ya no tienen que depender únicamente de sus políticas BYOD ni de la seguridad de endpoints a nivel de dispositivo (aunque estas siguen siendo capas de protección esenciales). En vez de ello, pueden crear un ambiente informático definido por software y administrado de forma centralizada, en el que agregar nuevos usuarios es tan fácil como crear una cuenta y después permitir que los empleados que trabajan a distancia accedan a todo lo que necesitan a través de la web.

Este enfoque no solo es mucho mejor para la seguridad de la información, sino que también reduce o elimina por completo la necesidad de que los trabajadores remotos intercambien archivos manualmente por correo electrónico o mediante servicios de intercambio de archivos no seguros.

Un futuro agnóstico de su ubicación, sin riesgos

La movilidad laboral no debería ser una fuente de temores. No se trata de perder el control. Por el contrario, se trata de descentralizar su fuerza laboral y brindarle a su equipo la flexibilidad para trabajar de la manera que mejor se adapte a sus necesidades y, al mismo tiempo, aportar un enorme valor a toda la empresa. Al mismo tiempo, las soluciones modernas de seguridad de MDM y endpoints le permiten mantener un control total sobre la seguridad y el cumplimiento normativo de sus activos digitales. No importa dónde se encuentren sus trabajadores, siempre habrá una manera de mantener seguros sus datos empresariales.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.