imagen ciber
Teletrabajo ¿seguro?

La pandemia que nos azota en 2020 ha obligado a las empresas a intentar mantener su actividad, pese a la deslocalización forzada de sus trabajadores.

Durante los primeros días y de forma transitoria los empleados intentaron cumplir con sus quehaceres con los recursos que tenían a su alcance. Aquellos que disponían de dispositivos con movilidad (smartphones, tablets o portátiles) y sus aplicaciones se encontraban accesibles en internet, no tuvieron que modificar un ápice su forma de trabajar.

Los que disponían de servidores o aplicaciones locales u ordenadores sobremesa, no podían continuar su trabajo desde casa. En esos casos, al ser la prioridad el mantener la actividad, muchos responsables informáticos decidieron priorizar el acceso a los recursos que la seguridad de acceso. Pero esto era una solución de contingencia con un alcance limitado. 

Para complicar aún más el escenario, algunos empleados que no disponían de un terminal corporativo, empezaron a trabajar desde sus equipos domésticos. La situación así lo exigía, pero la empresa no tiene bajo su control esos dispositivos, con todo lo malo que eso pudiese llegar a implicar.

Pero tras ese incierto inicio la prioridad debería haber sido garantizar la continuidad de negocio, minimizando el riesgo de ataques informáticos. VPNs para garantizar el acceso seguro y protegido, sistemas antimalware al día, equipos convenientemente actualizados y parcheados…

Los ciberdelincuentes no descansan y cada vez sus ataques son más sofisticados. El disponer de una buena política de seguridad es clave para minimizar el riesgo. Además frente a nuevos episodios de posible confinamiento (espero que no) ya no podemos decir que no hemos tenido capacidad de reacción.

A los empleados, utilizen recursos propios o de la empresa hay que recordarles que la maquinaria de la delincuencia no descansa y que aprovechando de diferentes maneras la situación de incertidumbre que representa el COVID19, han crecido exponencialmente las trampas para intentar capturar información de nuestros dispositivos con fines criminales.

compartir este post

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest
Share on email
Share on whatsapp
Share on telegram