23 Apr 2018




Después de la emergencia viene… la movilidad

Por: Ramón Salas, Director Regional de Forcepoint para México y Centroamérica Por la situación que vivimos actualmente en la Ciudad de México muchas empresas no tuvieron otra opción que dejar que sus empleados trabajaran desde su

Por: Ramón Salas, Director Regional de Forcepoint para México y Centroamérica

Por la situación que vivimos actualmente en la Ciudad de México muchas empresas no tuvieron otra opción que dejar que sus empleados trabajaran desde su casa mientras las autoridades sigan revisando los edificios para verificar si no sufrieron daños por los recientes sismos.

Las empresas que se ubicaban en los edificios que tienen daños o que lamentablemente se derrumbaron, continúan operando de forma remota y por tiempo indefinido.

Esto tiene efectos contrastantes. Por un lado representa varios beneficios para las empresas, como el ahorro en recursos. De acuerdo con un estudio de Gallup, el desplazamiento de los empleados al lugar de trabajo les cuesta a las compañías estadounidenses $90 mil millones de dólares en pérdidas de productividad. Sin duda, en México la cifra no es muy distinta.

Además, los empleados remotos, considerados así porque trabajan al menos dos días a la semana desde su casa, reportan menos niveles de estrés, mayor productividad y sensación de valor general en comparación con los empleados que trabajan dentro de oficinas. Al permitir el trabajo desde casa la empresa reduce costos por la rotación de empleados, operación y por la renta de oficinas.

Lamentablemente no todo es bueno. El nuevo esquema de home office, implementado por estrategia o por necesidad, también trae enormes retos para las empresas. Aquí me ocuparé de uno de los más importantes para el negocio: la seguridad de la información.

El concepto de la red tiene ahora más importancia que nunca. Al trabajar desde casa se extienden los límites que ahora incluyen aplicaciones sociales e infraestructura hospedada en la nube y dispositivos personales de los empleados.

En promedio una empresa tiene aproximadamente 23,000 dispositivos móviles usados por los empleados (incluidos dispositivos móviles personales). Con esta diversidad los colaboradores deciden, abiertamente o en privado, qué dispositivo usar para trabajar, el personal o el de la empresa.

Mientras que el 89% de los dispositivos móviles de los empleados se conectan a redes corporativas, solamente el 65% de las compañías tienen políticas que les permiten hacerlo.

De esta manera, los datos críticos ahora pueden estar en todas partes, nubes públicas y privadas, medios extraíbles y en dispositivos móviles. Además, dicha información corporativa y de los clientes podrían estar mezclándose al azar con los datos personales en los dispositivos de los empleados.

Los encargados de la seguridad no pueden ver cómo ni dónde se utilizan los datos que se diseminan por aplicaciones propias de la compañía, aplicaciones de los empleados y aplicaciones hospedadas.

Para enfrentar este reto es necesario que las empresas tengan un enfoque de seguridad centrado en las personas, con el fin de entender, administrar y mitigar los riesgos. Se deben combinar sistemas inteligentes e integrados que proporcionen visibilidad del comportamiento de los usuarios en cualquier parte que se encuentren.

Cuando estos sistemas de soluciones se combinan con programas de seguridad cibernética integrales, pueden proteger la fuerza del trabajo móvil, reducir la carga de administración de incidentes al área de

TI, aumentar el valor de las nuevas inversiones en seguridad y promover la innovación dentro de la organización.

El desafío es controlar los datos que entran y salen de la organización mientras los empleados buscan usarlos bajo demanda en cualquier parte. El concepto de “ir a dónde van los datos” debe aplicarse ahora más que nunca ya que permitirá sintetizar las políticas para que sean consistentes independientemente del medio y del lugar en donde se encuentren los empleados.

En resumen, enfrentar una emergencia como la que vivimos requiere soluciones de seguridad que permitan trabajar con y para el usuario, no solo dando acceso seguro y controlado a los datos esenciales alojados en múltiples redes, sino monitoreando el flujo de datos entre las máquinas y los usuarios.

Fuente:

Informe: El Estado de la Seguridad Cibernética 2017 https://www.forcepoint.com/es/resource

Review overview
NO COMMENTS

Sorry, the comment form is closed at this time.