5 prácticas para la seguridad en la Nube en tiempos de trabajo híbrido

Ilustración: Vicente Martí.

El cambio al trabajo híbrido ha presentado algunos obstáculos, lo que se traduce en posibles vulneraciones a información delicada de las empresas. Hoy, muchos trabajan con dos computadores -uno de la empresa, otro personal-, lo que puede afectar al respaldo de la información. Este es uno de los tantos problemas que de la mano de un buen manejo del sistema Cloud se puede resolver. Acá te contamos cómo hacerlo.


Para los más avanzados, el tema de contar con sistemas cloud no es nada nuevo. Pese a eso, la nube sigue siendo tema de discusión en muchas empresas, debido a que algunas siguen siendo escépticas sobre su uso, y prefieren mantener toda la información en discos duros o servicios sin métodos de seguridad, lo que puede generar vulneraciones en información delicada.

Considerando que más del 80% de las empresas chilenas afirma que mantendrá el teletrabajo este año, según un reciente estudio de Accenture, el cual plantea además que los chilenos quieren el trabajo híbrido para un regreso paulatino a las oficinas, hay que considerar que el uso de sistemas cloud será una opción para cumplir con los objetivos sin perder tiempo. Esta tecnología debe ir acompañada de un buen sistema de ciberseguridad, que contemple un análisis de las posibles vulnerabilidades. Acá, algunos consejos para seguir incentivando su uso sin correr riesgos:

1. Identificar el nivel de madurez de ciberseguridad de la compañía

Francisco Guzmán, director de Claro empresas, considera que las compañías deben partir reconociendo las capacidades y recursos propios ante el crecimiento constante de amenazas: “El diagnóstico inicial es fundamental”, asegura el ejecutivo, tomando el reciente estudio de IDC, que indicó que el 31% de las grandes empresas reconoce todavía seguir un enfoque reactivo minimizando auditorías o atendiendo aspectos regulatorios solo cuando es necesario.

“Sabemos que las ciberamenazas están en constante acecho”, analiza Guzmán, ejemplificando que es común que las empresas suelan no tomar cartas en el asunto solo por contar con un encargado TI contratado o por adquirir herramientas de ciberseguridad como antivirus o hardwares, pese a que es fundamental una estrategia holística.

2. Desarrollar una estrategia de protección con una visión integral

Francisco Guzmán, desde Claro empresas, aconseja que que la creación de una estrategia permite establecer acciones concretas para mejorar el nivel de seguridad, En este punto, el factor humano es determinante, porque el rol no es solo de protección, sino de prevención al ser el vehículo de entrada a los virus”, complementa.

El director de la empresa de telecomunicaciones agrega que hay que tener presente que la mayoría de los ciberdelitos están centrados en métodos de phishing, que luego disparan ataques de malware y afectan a las diferentes áreas operativas de la organización. Por eso, un desafío es la concientización, para que todos los involucrados en una empresa -desde el gerente general-, es tener claro cuáles son las condiciones, cuidados y situaciones que representan un peligro. Para eso, las capacitaciones periódicas se vuelven imperantes, dado que al ser términos técnicos suelen ser fáciles de olvidar.

3. Apoyarse en tecnologías de seguridad avanzada

Tecnologías como la analítica o automatización deben considerarse para enfrentar un buen trabajo en la Nube. ¿Por qué? A fin de agilizar el análisis y respuesta a eventos en forma proactiva. Francisco Guzmán indica que actualmente existe una amplia variedad de soluciones capaces de sumar inteligencia a los procesos de seguridad informática, y no hace falta hacer enormes inversiones para protegerse.

Herramientas como el outsourcing y los servicios administrados de seguridad hoy facilitan el acceso a estas tecnologías de punta para todas las organizaciones, sin importar su tamaño.

4. Respaldos constantes de información

Debido a las grandes cantidades que los ciberdelincuentes pueden obtener con ataques de ransomware, la protección de la información es la clave para cualquier organización sin importar su tamaño. Braulio Santibañez, CEO de Febos Chile, recomienda realizar constantemente copias de seguridad en dispositivos físicos y en la nube. En caso de que haya algún robo o pérdida de información, los respaldos pueden ayudarle a una organización a restaurar rápidamente sus actividades sin la necesidad de negociar con los ciberdelincuentes y continuar fomentando este tipo de actividades ilícitas.

La mayoría de los correos contempla servicios Nube, pero también existen métodos de imitar los escritorios para que las personas no tengan problemas con cambiar de computador de casa al de la oficina. En ese caso, una gestión documental permite almacenar archivos ordenados en Nube, incluyendo herramientas adicionales para agilizar la creación, el tratamiento y el trabajo diario con dichos archivos. En general, Santibáñez comparte que una buena gestión documental basada en la Nube, permite a las empresas trabajar de manera más inteligente y rápida, y son capaces de concentrarse en tareas más importantes, lo cual repercute directamente en su impacto.

5. Actualizaciones en dispositivos conectados

Debido a que constantemente los ciber atacantes han encontrado nuevas formas de adentrarse a la red de una organización, han podido descubrir fallas en sistemas operativos y aplicaciones de computadoras, y no solo en los aparatos tradicionales sino en los teléfonos o tablets, que también se ven expuestos. Tras encontrar estos errores, los fabricantes y diseñadores constantemente liberan nuevas versiones con actualizaciones y parches de seguridad para proteger a los usuarios. Santibáñez manifiesta que es importante verificar la actualización, independiente si el aparato pertenece o no a la compañía, y que el personal encargado de la ciberseguridad de las organizaciones debe asegurar de que todos los dispositivos a los que se accede a la red sean constantemente actualizados y usen las últimas versiones. “Un solo dispositivo conectado que no tenga los parches de seguridad más recientes podría ser la puerta de entrada a ciber amenazas”, argumenta.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.