Con motivo de la crisis del Cororna Virus, muchas de las empresas han implementado el teletrabajo para intentar evitar los casos de contagio, es por esto que el periódico Expansión ha elaborado un decálogo con las medidas de seguridad a tener en cuenta ante esta nueva situación.
A continuación podéis encontrar un pequeño resumen y al final el enlace al artículo completo.
- Política de uso de medios tecnológicos: la empresa debe implementar esta política, estableciendo qué puede hacer y qué no puede hacer el trabajador con los dispositivos y sistemas propiedad de la empresa.
- Medios propios del trabajador: en caso de que su empresa no disponga de dispositivos móviles corporativos, debe establecer una política de uso de medios propios que incluya requisitos de seguridad.
- Digitalización urgente: el teletrabajo supone digitalización, abandono en la medida de lo posible del papel. Es necesario que aquella documentación en papel que necesite estar disponible en los próximos meses esté digitalizada y disponible.
- Sincronización: utilice algún sistema para sincronizar lo que sus empleados guardan en los portátiles con los sistemas centralizados, de esa manera no perderá información.
- Políticas de seguridad a través de un dominio: es necesario que los equipos en régimen de teletrabajo sigan las mismas reglas que aquellos que están físicamente en las oficinas.
- Cifrado en las comunicaciones: las conexiones entre los dispositivos en régimen de teletrabajo y los servidores centrales deben estar cifradas. Para ello deberían establecerse redes privadas virtuales o VPN, o bien acceder por escritorio remoto.
- Cifrado de dispositivos: recuerde que teletrabajando la seguridad física de la oficina no existe. Es imprescindible que los dispositivos se encuentren cifrados en caso de pérdida o robo.
- Usuarios individuales: es necesario abandonar los usuarios genéricos por varios motivos fundamentales. Entre estos, destaca la seguridad, ya que, si dispone de usuarios genéricos, no va a poder saber quién entra realmente al sistema.
- Habilite la traza de auditoría en las aplicaciones y bases de datos, de modo que pueda conocer quién hace qué en cada momento sobre los sistemas y aplicaciones.
- Los sistemas operativos de servidores, portátiles y móviles deben estar actualizados para evitar vulnerabilidades de seguridad que pudiesen ser aprovechadas por un tercero malintencionado.
Nuevas formas de trabajar que nos suponen cambios en el trabajo. El tema de la ciberseguridad hay que cuidarlo.