• Juan Carlos Vega

La nueva fórmula del trabajo y las empresas del futuro


La coyuntura actual ha provocado también que muchas empresas, con el propósito de responder activamente a los riesgos de salud relacionados con el COVID-19, hayan comenzado a migrar su modo de operación regular a uno alterno, basado en la colaboración remota y las oficinas virtuales.

Contar con un enfoque integral y bien estructurado durante un evento extraordinario, como el que actualmente nos encontramos viviendo, permitirá a las organizaciones abordar proactivamente los desafíos cibernéticos. A continuación, presentamos algunas consideraciones y recomendaciones en materia de ciberseguridad que las organizaciones pueden considerar al momento de definir la estrategia que implementarán para hacer frente al COVID-19.

Ciberseguridad Panamá | La nueva fórmula del trabajo


Movilidad

Tenemos que tener en cuenta la complejidad de este nuevo escenario de trabajo. Ya que tenemos unos dispositivos personales que pueden acceder a la información y a los recursos de la empresa y, a la vez, estar utilizando la red corporativa para usos privados. Por todo esto, debemos establecer políticas y mecanismos adecuados de seguridad para los dispositivos móviles personales que permitan su gestión. Se deben establecer políticas internas que implanten configuraciones de seguridad. A continuación se detallan algunas medidas que deben tenerse en cuenta para mitigar los riesgos a los que nos enfrentamos. Medidas como:


  1. Gestión de dispositivos: para implementar estas medidas, podemos incorporar herramientas específicas que gestionan dispositivos móviles y el uso de la información corporativa que se realice desde estos. En el mercado, existen diversas soluciones como los programas de gestión de dispositivos móviles o MDM (del inglés Mobile Device Management) que administran y monitorizan los dispositivos móviles de nuestras empresas. De esta forma, tendremos controlados los dispositivos y podremos valorar el grado de implantación de las medidas de seguridad de nuestra política de seguridad.

  2. Gestión de aplicaciones: los dispositivos personales pueden acceder tanto a información corporativa confidencial, como a aplicaciones con contenido sensible que es preciso proteger. Debemos de tener en cuenta a la hora de diseñar las políticas sobre los tipos de aplicaciones que se permiten instalar en los dispositivos. Hay muchas aplicaciones, que al ser instaladas, requieren permisos como el acceso a otras aplicaciones o a datos que deben ser gestionados con precaución.

  3. Manejo de identidades MFA: la autenticación multifactor es una parte esencial de las mejores prácticas actuales de gestión de identidad y acceso. También es uno de los principales requisitos de cumplimiento para la verificación de identidad del usuario. MFA le permite agregar una capa más de protección a puntos finales críticos, datos y funcionalidades. La función principal de MFA es asegurarse de que la persona o entidad que intenta acceder a los activos protegidos es realmente quien dice ser.



Protección de datos

El puesto de trabajo ya no es un lugar fijo donde un empleado desarrolla sus quehaceres diarios. Comerciales en busca de clientes, personal de salud que se desplaza hasta el paciente o el teletrabajo son actividades que requieren acceder en mayor o menor medida a recursos de la organización, como correo electrónico, software para la gestión de relaciones con los clientes CRM, sistemas de planificación de recursos empresariales, ERP o cualquier otra herramienta interna, sin tener que estar presentes en el puesto físico ubicado en su oficina.


  1. Administración de contraseñas: LAPS (Local Administrator Password Solution): En toda empresa, las computadoras tienen un usuario de administrador local, mismo que es muy complicado administrar por el departamento de TI. Si se usa el mismo password para dicho usuario representa un error y un riesgo muy grande. Si se manejan diferentes contraseñas se complica la administración de las mismas. LAPS Simplifica la administración de contraseñas al tiempo que ayuda a los clientes a implementar las defensas recomendadas contra los ciberataques. En particular, mitiga el riesgo de escalada lateral que resulta cuando los clientes tienen la misma combinación de cuenta local administrativa y contraseña en muchas computadoras.

  2. Clasificación de información: gracias al uso de la tecnología, el procesamiento y almacenamiento, clasificación y protección de grandes volúmenes de datos se ha vuelto muy sencillo, lo cual, permite a las organizaciones proteger los datos confidenciales. A modo de ejemplo, una forma de clasificar la información es en base a la confidencialidad de la misma y el impacto para la empresa en caso de pérdida o robo: Confidencial, Restringido, Uso interno y Público.

  3. Prevención de fuga de información: los datos continúan aumentando exponencialmente y traspasan los límites organizativos, por lo que nuestra prioridad es proporcionar a tus usuarios las herramientas adecuadas para mantener el control y para administrar los riesgos de todos los datos, dondequiera que estén, aplicando encriptación estén en local o en la nube, asegurando que, aunque el documento salga de la empresa hacia un entorno no seguro, solo los usuarios autorizados podrán tener acceso al mismo. Recomendamos este enlace para entender sobre los controles de privacidad: https://www.microsoft.com/es-es/microsoft-365/blog/2019/04/30/grow-protect-business-privacy-controls-microsoft-365/

Monitoreo y prevención en tiempo real


Las nuevas prácticas se basan en la comprensión de las etapas de ataque, monitoreo continuo, detección de amenazas y corrección rápida, se debe desarrollar visibilidad, agilidad y velocidad para enfrentar las amenazas. Un Centro de Operaciones de Seguridad se especializa en el diseño y entrega de servicios administrados, que permiten prevenir y atender oportunamente incidentes de seguridad de sus clientes, con la finalidad de reducir riesgos e impacto en su infraestructura tecnológica y en su negocio. Los sistemas de información de seguridad y administración de eventos deben evolucionar a un sistema nervioso central para realizar una analitica de la seguridad a gran escala.



Y tú, ¿Qué estrategia has pensado para tu organización para estos tiempos?






#movilidad #gestiondedispositivos #gestiondeaplicaciones #manejodeidentidades #MFA #protecciondedatos #administraciondecontraseñas #clasificaciondeinformacion #prevenciondefugadeinformacion #monitoreo #prevencion #SOC/SIEM #ciberseguridad #Panama #oficinasdelfuturo #covid-19



CYBERSECURITY 

  • Analisis de Vulnerabilidades Persistente

"En Nuvol creemos que es posible un mundo digital más seguro, contribuimos en soluciones que posibilitan la prevención, detección y respuesta ante  las amenazas que se viven en nuestro mundo digital"

CLOUD SECURE

OFICINAS

Panamá

T. +(507) 6203 0287

M. info@nuvol.com.pa

Dirección: Edif. 109, Ciudad del Saber, Panamá.

Ciudad de México

M. info@cybernuvol.com

T. +52 1 55 1269 2602

Dirección: Edificio City No11B, Blvd. Manuel Ávila Camacho No. 3130, Tlalnepantla, C.P. 54020, CDMX.

Colombia

M. info@cybernuvol.com

T. +57 301 6341168

Dirección: Oficina We Work, Piso 5, Carrera 7 #116-50 Bogotá 110221

  • Nuvol Cybersecurity Linkedin

Proudly Created by KoKoRo Web Design