El home office pone en jaque el resguardo de los datos, pero ¿es problema de la tecnología o de las personas? ¿Cuáles son las claves para garantizar seguridad y productividad con el trabajo a distancia?
El trabajo a distancia llegó para quedarse, por lo menos en un formato híbrido. Si bien hay casos donde esta modalidad ha registrado grandes beneficios para las empresas, también conlleva situaciones que, de no ser atendidas y resueltas con prontitud, pueden poner en jaque las operaciones al punto en el que el negocio quede fuera de juego.
Bajo la modalidad del home office existen dos riesgos principales. Por un lado, está la cuestión de la productividad que, vigilada bajo buenas métricas de control, es posible tener claro qué debe hacer cada usuario y cuáles son los resultados esperados que debe entregar. Por el otro, hay un tema de seguridad, donde se busca afianzar que la infraestructura de la empresa funciona de manera óptima, cuidando siempre el manejo de los datos.
“Estamos acostumbrados a guardar la información en un perímetro con la intención de que no salga de la oficina”, explica Ricardo Rodríguez.
“Pero de pronto ya no está en las instalaciones, anda dando vueltas por todas partes y ¿cómo la controlamos?”.
A la hora de gestionar el trabajo a distancia hay aspectos que deben preverse. Cada negocio es diferente y tiene sus puntos por revisar. Habrá algunos que consideren la información como algo privado por lo que buscan protegerla, mientras otros la ven como algo público y no están interesados en resguardarla.
Te puede interesar: En ciberseguridad las personas son el eslabón más débil
Dado que cada empresa es distinta, lo relevante es enfocarse en los procesos, cerciorándose de que se cumplan. ¿Cómo asegurarse de que los colaboradores no compartan la información? ¿De qué manera se puede garantizar que los servidores estén actualizados? Las respuestas son sencillas, pero muy complicadas de aplicar en la organización.
No hay productos mágicos que brinden protección total a la empresa. “La seguridad es una estrategia, lo que se tiene que ver primero es qué te genera valor, identificar los riesgos y después evaluar qué soluciones pueden usarse para mitigarlos”, señala el directivo.
Hay herramientas que permiten evaluar si hay violaciones a alguna ley como la de protección de datos, cuáles son los incidentes en la organización a fin de atenderlos oportunamente o incluso identificar a los colaboradores que representan un mayor riesgo con base a sus comportamientos y manejo de información; por ejemplo, normalmente Hugo se conecta todos los días entre 8 y 8:15, y en las primeras dos horas lee 10 correos, envía 3, revisa 4 carpetas compartidas y accesa a 1 o 2 documentos con información confidencial. Hoy su usuario ingresó a 20 carpetas, copió 100 documentos a un disco extraíble o los mandó por correo. ¿Tenemos forma alguna de saber que esto pasa? ¿podemos detenerlo?
Lo anterior lleva a cuestionarnos quién es el eslabón más débil, si los usuarios o la tecnología.
“Ninguno de los dos, es el proceso”, destaca Ricardo Rodríguez.
“Debe haber un amalgama entre los usuarios, la tecnología y el proceso”. Puedes tener los usuarios mejor capacitados y las mejores soluciones tecnológicas, pero si hay huecos en el proceso, tendremos fallos ya que los usuarios y las herramientas son parte de un proceso de negocio, son el medio, no el fin”.
Asegurando procesos para el manejo de información
Ayudar a las empresas a cuidarse bajo un modelo de trabajo remoto, requiere brindarles asesoría especializada que les permita tener claro cuáles son los datos a los que tendrán acceso los colaboradores. Bajo el concepto Zero Trust, se les facilita conectarse exclusivamente a dos, tres o cuatro aplicaciones y solo van a interactuar con la información y en los procesos que necesitan, al punto en que ni siquiera la puedan enviar a sus correos electrónicos o incluso la impriman. Hasta es posible encriptar la información importante de cada equipo de cómputo cuando esta sale por correo o un medio extraíble a fin de evitar filtraciones accidentales o mal intencionadas.
Evaluar cada función sirve para rediseñar los procesos con el fin de simplificar el trabajo. Sin embargo, “muchos empleados están reinventando cómo burlar la tecnología o ejecutan nuevas artimañas ahora que trabajan desde casa”, comenta Rodríguez Valdés. También es necesario analizar cada procedimiento y ver qué se puede mejorar, ya sea implementar herramientas de última generación, capacitar a los colaboradores o dejar ir a aquellos que no se adaptan o cumplen los requerimientos para garantizar la protección de la información.
Lee también: 205 días para resolver problemas de ciberseguridad
Con el trabajo a distancia e incluso mediante la modalidad híbrida se abren nuevas oportunidades para que las empresas se mantengan productivas. Sin embargo, requieren de una estrategia clara y definida para asegurar la información.
ISCOR Soluciones es partner de Forcepoint
En palabras de…ISCOR Soluciones