Compartir
  •  
  •  
  • 1
  •  
  •  
  •  
    1
    Share

ramon-salas-forcepoint-web
Ramón Salas*

Por la situación que vivimos en la Ciudad de México a raíz del terremoto de septiembre pasado, muchas empresas no tuvieron otra opción que dejar que sus empleados trabajaran desde su casa mientras las autoridades revisaban los edificios para verificar si no habían sufrido daños por los recientes sismos.

Las empresas que se ubicaban en los edificios con daños o, que lamentablemente se derrumbaron durante el sismo, continúan operando de forma remota y por tiempo indefinido.

Esto tiene efectos contrastantes. Por un lado representa varios beneficios para las empresas, como el ahorro en recursos. De acuerdo con un estudio de Gallup, el desplazamiento de los empleados al lugar de trabajo les cuesta a las compañías estadounidenses $90 mil millones de dólares en pérdidas de productividad. Sin duda, en México la cifra no es muy distinta.

Además, los empleados remotos, considerados así porque trabajan al menos dos días a la semana desde su casa, reportan menos niveles de estrés, mayor productividad y sensación de valor general en comparación con los empleados que trabajan dentro de oficinas. Al permitir el trabajo desde casa la empresa reduce costos por la rotación de empleados, operación y por la renta de oficinas.

trabajo-remoto

Lamentablemente no todo es bueno. El nuevo esquema de home office, implementado por estrategia o por necesidad, también trae enormes retos para las empresas. Aquí me ocuparé de uno de los más importantes para el negocio: la seguridad de la información.

El concepto de la red tiene ahora más importancia que nunca. Al trabajar los empleados desde casa se extienden los límites que ahora incluyen una variedad de aplicaciones sociales e infraestructura hospedada en la nube y dispositivos personales de los empleados.

En promedio una empresa tiene aproximadamente 23 mil dispositivos móviles usados por los empleados (incluidos dispositivos móviles personales). Con esta diversidad los colaboradores deciden, abiertamente o en privado, qué dispositivo usar para trabajar, el personal o el de la empresa.

Mientras que 89% de los dispositivos móviles de los empleados se conectan a redes corporativas, solamente 65% de las compañías tienen políticas que les permiten hacerlo.

De esta manera, los datos críticos ahora pueden estar en todas partes, nubes públicas y privadas, medios extraíbles y en dispositivos móviles. Además, dicha información corporativa y de los clientes podrían estar mezclándose al azar con los datos personales en los dispositivos de los empleados.

trabajo-remoto-1

Los encargados de la seguridad no pueden ver cómo ni dónde se utilizan los datos que se diseminan por aplicaciones propias de la compañía, aplicaciones de los empleados y aplicaciones hospedadas.

Para enfrentar este reto es necesario que las empresas tengan un enfoque de seguridad centrado en las personas, con el fin de entender, administrar y mitigar los riesgos. Se deben combinar sistemas inteligentes e integrados que proporcionen visibilidad del comportamiento de los usuarios en cualquier parte que se encuentren.

Cuando estos sistemas de soluciones se combinan con los programas de seguridad cibernética integrales, pueden proteger la fuerza del trabajo móvil, reducir la carga de administración de incidentes al área de TI, aumentar el valor de las nuevas inversiones en seguridad y también promover la innovación dentro de la organización.

trabajo-remoto-2

El desafío es controlar los datos que entran y salen de la organización mientras los empleados buscan usarlos bajo demanda en cualquier parte. El concepto de “ir a dónde van los datos” debe aplicarse ahora más que nunca ya que permitirá sintetizar las políticas para que sean consistentes independientemente del medio y del lugar en donde se encuentren los empleados.

En resumen, enfrentar una emergencia como la que vivimos requiere soluciones de seguridad que permitan trabajar con y para el usuario, no solo dando acceso seguro y controlado a los datos esenciales alojados en múltiples redes, sino monitoreando el flujo de datos entre las máquinas y los usuarios.

Fuente: Informe: El Estado de la Seguridad Cibernética 2017.
*Director Regional de Forcepoint para México y Centroamérica.

 

Comentarios

Compartir
  •  
  •  
  • 1
  •  
  •  
  •  
    1
    Share