¿Cómo gestiona la ciberseguridad con los trabajadores remotos?

¿Cómo gestiona la ciberseguridad con los trabajadores remotos?

Opiniones expresadas por emprendedor Los colaboradores son propios.

La ciberseguridad es un industria de $ 60 mil millones, y sigue creciendo año tras año. La mayoría de las empresas toman precauciones extremas para proteger sus datos confidenciales y los de sus empleados. Pero cuando se combina el auge del trabajo remoto en la última década con una pandemia mundial, se convierte en una verdadera llave para una máquina que, por lo demás, está bien engrasada.

Según Statista, violaciones de datos dentro de los EE. UU. (donde también son más comunes y costosos) cuestan un promedio de $ 8.6 millones, suficiente para cerrar su negocio. Entonces, ¿cómo protege su información privada y de propiedad exclusiva? Lo descubriremos, pero primero, ¿por qué las empresas remotas son mucho más vulnerables a las amenazas e infracciones de seguridad cibernética?

  • Wi-Fi no seguro. Cuando los trabajadores remotos trabajan desde cualquier lugar, realmente trabajan desde allí en algún lugar. Esto podría significar un cooperación
    Espacio con wifi seguro, pero también una cafetería, un aeropuerto o el gimnasio. Cada vez que se accede a los datos de su empresa a través de una de estas redes, está en riesgo.
  • Herrajes personales. Es posible que haya proporcionado a sus empleados computadoras portátiles propiedad de la empresa y acceso seguro al servidor, pero es igualmente probable que estén haciendo al menos parte (si no todo) de su trabajo desde sus dispositivos personales. Esto también significa que una computadora portátil personal, que es mucho más probable que se deje desbloqueada y abierta, puede verse comprometida.
  • Educación inadecuada. Si sus trabajadores remotos no han recibido capacitación en seguridad cibernética, agréguelo a su lista de tareas pendientes, inmediatamente. Repase las VPN, el uso autorizado de dispositivos personales, la gestión de contraseñas y el cifrado de datos.

Correspondiente Semana de la tecnología empresarial, el 81% de los CIO dijeron que su organización había sido víctima de una brecha de seguridad relacionada con Wi-Fi en el último año (el 62% de ellos procedían de cafés o cafeterías). Entonces, ¿cómo evita que su equipo remoto se convierta en una estadística?

Temas relacionados: Proteja su negocio convirtiéndose en analista de ciberseguridad

Crear un plan de respuesta de ciberseguridad

Una contraseña débil podría ser todo lo que se interponga entre su negocio remoto y un ciberataque grave. Por eso es importante contar con un plan de respuesta de ciberseguridad. Como mínimo, su plan debe cubrir toda la información básica de su curso de capacitación en seguridad cibernética, cómo detectar estafas e intentos de phishing, y qué deben hacer los empleados si se sospecha una infracción.

Asegúrese de que su plan de acción sea completo, compartido en toda la organización y rápidamente accesible cuando sea necesario. Establezca una “cadena de mando” de ciberseguridad para que los empleados sepan a quién contactar si creen que están involucrados en un incidente de ciberseguridad.

Implementar un sistema de gestión de contraseñas.

¿Qué tienen en común su aniversario, el apellido de soltera de su madre y los cumpleaños de sus hijos? Esas son todas contraseñas terribles. Y, sin embargo, se encuentran entre los más utilizados. En lugar de dejarlo en manos de los empleados, implemente un sistema de administración de contraseñas que garantice que su equipo tenga acceso al soHeaven32ware, las herramientas y los recursos que necesitan mientras protege su información. Además de un sistema de administración de contraseñas, recuerde a sus empleados lo siguiente cuando elijan contraseñas:

  • Use la contraseña recomendada por el sistema o elija una contraseña única que no contenga ninguna información personal conocida
  • Evite usar la misma contraseña en múltiples plataformas
  • Cambie las contraseñas regularmente

Ver también: Cómo proteger su negocio de los ataques cibernéticos

Usar autenticación multifactor

La autenticación multifactor (MFA) requiere la verificación de sus empleados para acceder a información confidencial o restringida. Esencialmente, tienen que demostrar que son quienes dicen ser. Los tipos de MFA incluyen:

  • PIN o códigos de verificación (a menudo enviados por SMS)
  • preguntas de seguridad
  • Solicitudes de acceso en tiempo real (un usuario autorizado aprueba el acceso previa solicitud)
  • Datos biométricos, incluidas huellas dactilares, retina o escaneos faciales
  • Hardware como llaveros o tarjetas de identificación que deben escanearse antes de acceder a la información protegida

MFA está evolucionando rápidamente y penetrando nuevas tecnologías, así que asegúrese de trabajar con un profesional de confianza para elegir los tipos de autenticación multifactor para su equipo remoto.

Practica el sentido común un poco más a menudo.

Contratar a un profesional de ciberseguridad puede ser costoso (aunque es una inversión que vale la pena), pero hay pequeños pasos que cualquier trabajador remoto puede y debe tomar, especialmente si necesita asegurarse de que sus datos estén protegidos mientras crea un plan de ciberseguridad. A partir de ahora, asegúrese de que cada trabajador remoto realice las siguientes acciones:

  • Asegúrese de que las computadoras portátiles personales estén protegidas con contraseña y nunca se dejen desatendidas y desbloqueadas
  • Encienda su cortafuegos
  • Habilitar copias de seguridad cifradas
  • Use una conexión a Internet segura si está trabajando en un lugar público, o use una VPN si eso no es posible

Ya sea que sea nuevo en la gestión de un equipo remoto o un profesional veterano, la necesidad de una mayor ciberseguridad es cada vez mayor. Y si sus empleados trabajan desde casa, trabajan mientras viajan o trabajan desde lugares lejanos, una pequeña grieta en la armadura puede resultar fácilmente en un golpe fatal. Considere los consejos anteriores a medida que crea su plan de respuesta de seguridad cibernética y se asegura de que sus empleados, y la información más confidencial de su organización, estén protegidos en todo momento.

Leave a Reply

Your email address will not be published. Required fields are marked *