Productividad
Ciberseguridad 02

Ciberseguridad: 3 formas de proteger el trabajo remoto

Tempo de leitura: 3 minutos
Ciberseguridad 02

Cada vez más la ciberseguridad se vuelve una prioridad, tanto dentro de las organizaciones como a nivel gubernamental. Esto ocurre, principalmente, donde se realiza un flujo de datos a gran escala.

Los ataques cibernéticos están en aumento, obligando a las instituciones a asegurar sus redes, infraestructura y datos. Esto con el fin de protegerse contra incidentes perjudiciales y costosos y filtraciones de datos. 

México y Chile son unos de los países más perjudicados por ataques de malware con 370 y 160 mil amenazas en el último año respectivamente. La información es proporcionada por el Centro de Investigaciones de Amenazas de Palo Alto Networks.

Aunado a esto, debemos considerar los riesgos que enfrentan las empresas e instituciones gubernamentales en materia de filtración de datos. Este, entonces, es uno de los problemas en lo que se reportan pérdidas cuantiosas a lo largo del continente.

Así, con la llegada al escenario organizacional de las plataformas de productividad, como es el caso de Google Workspace, no solo se ha abierto paso al trabajo remoto y al intercambio de datos entre colaboradores, sino también han aumentado los riesgos de ataques

En el siguiente artículo estaremos conversando acerca de 3 prácticas, muy sencillas y de rápida implementación, en materia de ciberseguridad que ayudan a las empresas que trabajan con suites de colaboración y productividad a la hora de proteger sus datos.

En este artículo encontrarás:

Gestión de Seguridad de Endpoints

Autenticación de dos factores

Ciberseguridad por Respaldo de Datos

Gestión de Seguridad de Endpoints

Una de los grandes beneficios de poder utilizar las plataformas de productividad a nivel empresarial es la flexibilidad que tenemos de trabajar desde donde queramos. Así, podemos acceder desde el dispositivo que queramos sólo con tener conexión a internet.

Sin embargo, cada vez que conectamos un dispositivo a nuestra cuenta corporativa, abrimos una puerta. Esta es la que permite que la información entre y salga del ambiente de colaboración empresarial.

Dicho esto, la “puerta” que se abre, representa un riesgo potencial de ciberseguridad para nuestros datos, tanto personales como organizacionales. Ahí entra la gestión de los endpoints, que no es otra cosa sino la administración de los dispositivos que conectamos a la red.

Con esta herramienta un administrador controla cuales laptops, dispositivos y otros endpoints pueden acceder a los datos de su organización. Debido a esto, es posible ver detalles sobre los mismos. 

De la misma forma, este puede bloquear dispositivos, desconectar usuarios de forma remota y usar acceso basado en contexto.

Autenticación de dos factores

Ciberseguridad 01

La autenticación de dos factores, conocida también como 2FA, es esencial para la seguridad web. La misma neutraliza de inmediato los riesgos asociados con las contraseñas comprometidas. 

Si una contraseña es pirateada, adivinada o incluso suplantada, eso ya no es suficiente para dar acceso a un intruso: sin la aprobación del segundo factor, una contraseña por sí sola es inútil.

Por otra parte, esta práctica  involucra activamente a los usuarios en el proceso de permanecer seguros y crea un entorno en el que los usuarios son participantes informados de su propia seguridad digital. 

Cuando un usuario recibe una notificación de 2FA, debe responder a la pregunta: “¿Inicié yo eso o alguien está intentando acceder a mi cuenta?”. Esto subraya la importancia de la seguridad en cada transacción. 

De esta forma, si bien la mayoría de los otros métodos de seguridad web son pasivos y no involucran a los usuarios finales como colaboradores, 2FA crea una asociación entre usuarios y administradores.

Ciberseguridad por Respaldo de Datos

Por último y no menos importante, tenemos la opción de hacer backup de nuestros datos, permitiendo de esta forma proteger a la empresa no sólo de ciberataques sino también de catástrofes y otros desastres que pueden poner en peligro la integridad de la información.

Los ambientes de colaboración pueden mantener copias de seguridad de los datos principales para la recuperación ante desastres y la continuidad del negocio y las aloja en la nube. 

En casos excepcionales, se usan copias de seguridad para restaurar datos y mantener una alta confiabilidad, por lo que estas no están disponibles para restaurar datos a pedido del cliente. Las mismas caducan (se sobrescriben) en plazos definidos.

Es importante realizar backups de forma recurrente, por lo que es menester asegurarse de almacenar estos respaldos en un  lugar seguro, como lo es un ambiente Cloud.

¿Te gustó este tema y quieres saber más? Entonces descarga la nueva guía para líderes sobre el futuro del trabajo para entender cómo Google Workspace puede impulsar a tu empresa. ¡Haga clic aquí para ver el estudio completo!

Author

Carlos Abner