Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Opinión

  • | 2020/04/02 12:12

    Coronavirus: ¿Su empresa está preparada para asumir el desafío del trabajo remoto?

    A raíz del brote global de COVID-19, hay un aumento constante en el número de organizaciones que emplean planes de contingencia proactivos prácticamente de la noche a la mañana para hacerle frente a la pandemia, como abstenerse de asistir a eventos emblemáticos, restringir los viajes de negocios y educar a su fuerza laboral sobre el impacto del coronavirus.

COMPARTIR

Si bien esto parece fácil y reconfortante en el papel, todo se reduce a la práctica y al cómo las organizaciones van a mantener la productividad del trabajo en momentos como estos. La responsabilidad recae inevitablemente en los equipos de TI para establecer e implementar estrategias sólidas para orquestar un lugar de trabajo virtual sincronizado.

Este cambio viene con un buen porcentaje de factores cruciales que los equipos de TI deberán tener en cuenta cuando se justifique una situación de trabajo desde casa. 

Proporcionar una base fuerte para un lugar de trabajo virtual sólido

Este es el primer gran paso que le permite a las organizaciones habilitar a sus equipos de TI para construir una base eficaz y a prueba de tontos para un lugar de trabajo remoto. Esto incluye hacer un inventario de los activos de la compañía, cifrar metódicamente dispositivos móviles y aplicaciones, además de proporcionar acceso a datos corporativos y canales de colaboración a través de una red privada virtual segura (VPN).

Este es el momento para que las organizaciones adopten una estrategia unificada de administración de puntos finales basada en la nube, e implementen soluciones de soporte para ayudar a los administradores de TI a configurar, parchar, actualizar y administrar de forma remota dispositivos de punto final. Dichas soluciones dan a los empleados la libertad de trabajar de forma remota sin tiempo de inactividad y latencia de la red o las aplicaciones, y permiten a los administradores de TI abordar de manera rápida y remota cualquier problema de rendimiento.

Un lugar de trabajo remoto debe incluir herramientas de comunicación y colaboración digital para aumentar la productividad. Idealmente, esto debería incluir soporte para comunicaciones unificadas y mensajería instantánea, foros organizacionales, conferencias de negocios y gestión de contenido enriquecido.

Si bien el trabajo remoto inicialmente puede parecer bastante desafiante para quienes no lo han experimentado, es imperativo que las organizaciones inviertan en herramientas más inmersivas para su fuerza laboral para ayudar a garantizar que se sientan más comprometidos con sus colegas y sus tareas, lo cual ayuda a mantener la productividad. 

Frenar el acceso no autorizado a datos corporativos

Las amenazas internas son imprescindibles en las listas de verificación de las organizaciones que se preparan para proteger su infraestructura. Los usuarios privilegiados, como los administradores de datos, generalmente tienen acceso completo a los datos de su organización, y cuando se exige un trabajo desde el hogar, este personal tendrá que enfrentar el desafío adicional de proporcionar acceso granular a otros recursos corporativos. A menudo falta información contextual sobre los usuarios y solicitantes de datos, lo cual es un factor importante a considerar antes de otorgar privilegios de acceso a los datos. 

Aquí es donde una estrategia de gestión de acceso privilegiado (PAM por sus siglas en inglés) juega un papel esencial en el mantenimiento de la integridad de los datos. La implementación de protocolos de autenticación, encriptación automática de contraseñas y auditorías e informes regulares pueden ayudar a las empresas a mantener la seguridad de su activo más importante.

Las empresas deberían considerar la implementación de soluciones PAM inteligentes basadas en la nube que puedan reducir la dificultad de racionalizar los flujos de trabajo, así como proporcionar y deshabilitar el acceso a los datos corporativos en función de los roles prescritos. Además, estas soluciones deben proporcionar información procesable para cumplir con los estándares regulatorios, y proporcionar autenticación de dos factores que las organizaciones pueden aplicar para reforzar su proceso de administración de acceso; lo cual se puede ejecutar de forma remota. 

Evitar los ataques cibernéticos

Una pandemia global podría presentar una oportunidad ideal para que los ciberdelincuentes lleven a cabo sus fechorías. Es crucial que los equipos de TI empleen prácticas y soluciones de seguridad sólidas para asegurar que dichos entornos virtuales sigan cumpliendo con las regulaciones, evitando así una carga financiera innecesaria en forma de fuertes multas debido al incumplimiento.

Los ciberdelincuentes cambian constantemente sus estrategias de ataque, por lo que es vital detectar y prevenir ataques antes de que sucedan. Esto significa que las organizaciones deben garantizar una combinación saludable de estrategias y controles de ciberseguridad proactivos y reactivos antes de disponerse a trabajar a distancia.

Una estrategia proactiva generalmente implica evaluar incidentes y fortalecer puntos potencialmente vulnerables antes de que puedan ser explotados por piratas informáticos. Esto implica evaluaciones continuas de riesgos, estrictas políticas de gestión de acceso para aplicaciones comerciales, recuperación de desastres, prueba de vulnerabilidad, entre otras medidas. Del mismo modo, las empresas pueden tomarse el tiempo para educar a su fuerza laboral sobre las mejores prácticas de seguridad cibernética, como las mejores prácticas para frustrar correos electrónicos maliciosos, archivos de spam y estar al tanto de las señales de advertencia de un posible ataque cibernético. 

El control de un ciberataque también implica el empleo de soluciones de seguridad reactivas que pueden garantizar una gestión de incidentes optimizada, y un proceso de continuidad comercial para el monitoreo y mitigación de amenazas en tiempo real. Otras capacidades reactivas deben incluir parches oportunos de software y hardware, monitoreo continuo de eventos, seguridad en tiempo real, auditorías de cumplimiento, etc.

Con procedimientos, controles y soluciones de seguridad bien pensados, las empresas tendrán más posibilidades de evitar y contener desastres y riesgos en caso de que se promulguen políticas de trabajo remoto.

Todavía es demasiado pronto para decidir si COVID-19 transformará o no la manera en que trabajan los equipos de cualquier empresa. Sin embargo, las organizaciones pueden navegar esa milla extra para garantizar la preparación general de su área de TI, mediante la construcción de una infraestructura sólida con perímetros de seguridad impenetrables y fuertes controles de gestión, de modo que los empleados puedan hacer la transición rápida y fácil de trabajar en la oficina a trabajar de forma remota, reduciendo o erradicando cuellos de botella operacionales y restricciones.

*Este texto fue elaborado por Srilekha Sankaran, consultora de producto en ManageEngine, la división de gestión de TI de Zoho Corporation.

¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.

EDICIÓN 592

PORTADA

Coronavirus: ¿vamos perdiendo la pelea?

En los próximos dos meses, Colombia llegará a su pico de contagios de coronavirus. A final de año o antes podría alcanzar los 3,6 millones de infectados y superar los 40.000 muertos, según estimaciones del Gobierno. Luego de tres meses de confinamiento, apenas viene lo más duro.

Queremos conocerlo un poco,
cuéntenos acerca de usted:

Maria,

Gracias por registrarse en DINERO Para finalizar el proceso, por favor valide su correo a través del enlace que enviamos a:

correo@123.com

Maria,

su cuenta aun no ha sido activada para poder leer el contenido de la edición impresa. Por favor valide su correo a través del enlace que enviamos a:

correo@123.com
Su código de suscripción no se encuentra activo.