Skip to main content
Consejos de ciberseguridad en el teletrabajo / DESIGNECOLOGIST
Consejos de ciberseguridad en el teletrabajo / DESIGNECOLOGIST

COVID-19: La ciberseguridad ante el teletrabajo urgente

Mientras los Estados regulan el teletrabajo, hay una lista de consideraciones básicas para tomar en cuenta en el aislamiento por el coronavirus
por Mauricio París, Jesús Yáñez
publicado el27/03/2020
Compartir

*Las empresas están tomando la decisión de enviar a sus empleados a casa para teletrabajar. Sin embargo, hay que tomar ciertas precauciones ante esta posibilidad.

La región oscila entre declaratorias de estado de emergencia y medidas más bien voluntarias aunque el cierre de actividades no esenciales ha sido inminente. Mientras es un hecho la legislación óptima del teletrabajo o sus modificaciones, de acuerdo con las necesidades de Latinoamérica, este escenario de urgencia requiere de la adopción de medidas responsables. 

En aquellos casos donde teletrabajar es posible, hay una serie de consideraciones a tomar en cuenta por los trabajadores y empleadores. A continuación, se desglosa un decálogo de recomendaciones básicas en materia de ciberseguridad a la hora de implementar el teletrabajo de manera urgente.

1) Política de uso de medios tecnológicos 

Es decir, qué puede y qué no debe hacer el trabajador con los dispositivos y sistemas que son propiedad de la empresa. Entre ellos, celulares corporativos, computadoras portátiles y otros. Es esencial que en esta política se incluya si el trabajador tiene o no alguna expectativa de privacidad usando medios corporativos.

2) Medios propios del trabajador

En caso de que la empresa no disponga de dispositivos móviles corporativos, se debe establecer una política de uso de medios propios que incluya requisitos de seguridad. Eso sí, recuerde que no puede imponer al trabajador la utilización de equipos propios al servicio de la empresa.

3) Digitalización urgente 

El teletrabajo supone digitalización, abandono en la medida de lo posible del papel. Es necesario que aquella documentación en papel que necesite estar disponible en los próximos meses esté digitalizada y al día.

Emplee herramientas colaborativas entre sus trabajadores para facilitar la comunicación y la gestión de proyectos, sin descuidar la confidencialidad de la información.

4) Sincronización 

Utilice algún sistema para sincronizar lo que sus empleados guardan en las computadoras con sus servidores, de esa manera no perderá información.

5) Políticas de seguridad a través de un dominio

Es necesario que los equipos en régimen de teletrabajo sigan las mismas reglas que aquellos que están físicamente en las oficinas, de ahí la importancia de contar con un servidor de dominio que obligue a dichos dispositivos a seguir las reglas internas de seguridad.

6) Cifrado en las comunicaciones

Las conexiones entre los dispositivos en régimen de teletrabajo y los servidores centrales deben estar cifradas. Para ello, lo óptimo es establecer redes privadas virtuales o VPN o bien acceder por escritorio remoto.

Si el acceso a las aplicaciones corporativas se realiza a través de internet, no olvide comprobar que la dirección de la web comienza con "https"(comunicación cifrada) y no "http" (no cifrada). Esa "s" marca una diferencia. Las versiones más modernas de los navegadores avisan al usuario que la navegación no es segura si la comunicación no está cifrada. Tenga en cuenta que el certificado utilizado de cifrado debe estar actualizado. No se debe hacer uso de redes WIFI abiertas o públicas.

7) Cifrado de dispositivos 

Recuerde que en el teletrabajo la seguridad física de la oficina no existe. Es imprescindible que los dispositivos se encuentren cifrados en caso de pérdida o robo. Recuerde que todos los sistemas operativos más utilizados por la gran mayoría incluyen gratuitamente esta función:

Windows: escriba "BitLocker" en la barra de búsqueda de Windows y tendrá la opción de administrar esta funcionalidad.

Mac: OSX dispone de la función "FileVault" en preferencias del sistema - seguridad y privacidad.

IOS: el cifrado del dispositivo está por defecto en el momento en el que usted establece un código de bloqueo para acceder al terminal.

Android: puede cifrar su dispositivo en ajustes - seguridad - cifrar teléfono.

8) Usuarios individuales 

Es necesario abandonar los usuarios genéricos por varios motivos fundamentales. Entre estos destaca la seguridad, ya que si dispone de usuarios genéricos, no va a poder saber quién entra realmente al sistema. Adicionalmente, las contraseñas deben ser robustas y deben caducar, o bien implementar un sistema de doble factor. Aunque recuerde, el doble factor con envío de SMS no es precisamente seguro en muchos casos, es preferible a través de un token o aplicación de autenticación.

9) Secretos empresariales 

Recuerde además que el correo electrónico es una fuente inagotable de secretos empresariales, el acceso al mismo debe ser tan seguro o más que el resto de aplicaciones (incluida la caducidad de contraseña o doble factor).

10) Auditoría

Habilite la traza de auditoría en las aplicaciones y bases de datos, de modo que pueda conocer quién hace qué en cada momento sobre los sistemas y aplicaciones.

Los sistemas operativos de servidores, computadoras portátiles y celulares deben estar actualizados para evitar vulnerabilidades de seguridad que pudiesen ser aprovechadas por un tercero malintencionado.

Nuestra sección de opinión recibe artículos escritos por profesionales del derecho y ramas relacionadas que quieren compartir sus reflexiones y visión personal de las tendencias en la profesión legal. Si le interesa colaborar, no dude en escribirnos a editor@lexlatin.com para recibir información más detallada sobre nuestra política editorial. Las opiniones recogidas en esta sección son independientes y no representan la línea editorial de LexLatin.

¡Únete a la discusión!

HTML Restringido

  • Allowed HTML tags: <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • Lines and paragraphs break automatically.
  • Web page addresses and email addresses turn into links automatically.