3 minute read
Canon presenta tres claves para conseguir un entorno de trabajo híbrido seguro
artículo entorno trabajo
CANON PRESENTA TRES CLAVES
Advertisement
La libertad de movimiento a la hora de conectarse a la red de la empresa desde diferentes entornos, ha generado nuevas amenazas de cibeseguridad. mientras está conectado a su red doméstica, todo el sistema de la compañía puede venirse abajo. 2. Evaluar los riesgos y vulnerabilidades. Por ello, será imprescindible llevar a cabo una evaluación de la seguridad de la infraestructura informática interna y externa para conocer realmente su perímetro. Este análisis revelará los puntos fuertes y débiles, permitiendo identificar las brechas de seguridad y saber qué mejoras deben implementarse para asegurar la red ya que, si se deja un punto de acceso vulnerable y un atacante entra, de poco servirá que todos los demás accesos estén asegurados. Esta evaluación es un proceso que puede realizarse en cualquier momento. Antes incluso de introducir nuevos sistemas o puntos finales en la infraestructura de TI, o de forma continua. 3. Invertir en las personas. La falta de formación adecuada de los empleados continuará siendo uno de los principales riesgos a los que deben hacer frente las compañías. Con solo pulsar por equivocación un enlace fraudulento se puede poner en riesgo toda la estructura de la empresa. Educar y formar a todos los empleados en conceptos de ciberseguridad y en cómo manejar correctamente la información sensible es un elemento vital en cualquier estrategia de seguridad. Las compañías deben fomentar una cultura abierta en torno a la ciberseguridad, y animar a los empleados a hablar con sinceridad y compartir sus errores. Primero, porque esto ayuda a mitigar los daños, evitando que los problemas se conviertan en algo más grande. Además, estos errores pueden servir para fomentar la educación y la puesta en común de las lecciones aprendidas.
En concreto, el 39 % de los encuestados declaró que las amenazas internas accidentales, maliciosas o involuntarias se habían disparado durante el segundo semestre del año. Desde Canon han analizado los principales Las empresas, conscientes del problema, están más dispuestas que nunca a invertir en la formación de sus empleados: así lo revela un reciente estudio del Grupo NCC donde el 36 % de los responsables retos a los que se enfrentan las compañías de la toma de decisiones afirmaban espara presentar tres claves que permitan crear tar dispuestos a subcontratar cursos de un entorno de trabajo híbrido seguro. Ase- formación en materia de sensibilización gurar el entorno laboral flexible, conocer el sobre ciberseguridad en los próximos 12 actual panorama de ciberriesgos e invertir en meses. Más aún, el 39 % aseguró que la educación y formación para los empleados formación de los responsables de seguserán decisivos en el nuevo modelo laboral. ridad sobre las mejores prácticas cibernéticas beneficiará de forma directa a su 1. Conocer el actual panorama de amenazas. organización.
Ahora los empleados se comunican y co- Quentyn Taylor, Director of Information laboran entre sí más allá de los habituales Security de Canon para Europa, Oriente cortafuegos de seguridad, compartiendo los Medio y África afirmó «Las organizaciodatos corporativos durante toda la jornada nes deben abordar los cambios a los que laboral. Además, es probable que accedan a estamos asistiendo en el actual panoralos servidores de la empresa a través de redes ma de amenazas en medio de la transipúblicas, lo que ofrece a los atacantes más ción hacia el trabajo híbrido y evaluar oportunidades de penetrar en ellos. cómo afectan a nuestra nueva realidad
También hay que tener en cuenta el aumento laboral. En Canon ayudamos a nuestros del uso de dispositivos IoT personales, como clientes a blindarse contra los ciberataimpresoras y teléfonos configurados con los ques, ofrecemos a las empresas un aseajustes de seguridad por defecto que se em- soramiento y una evaluación exhaustiva plean para trabajar, junto con los equipos de de su infraestructura informática interna la empresa, como el caso de los ordenadores y externa, incluidas recomendaciones portátiles. El trabajo móvil y el acceso remo- clasificadas por riesgo, para ayudar a mito a los sistemas a través de modelos como tigar cualquier posible vulnerabilidad en el Bring Your Own Device (BYOD), suponen la seguridad». enormes beneficios en términos de productividad tanto del personal como de la empresa. Sin embargo, implican nuevas amenazas potenciales y presentan desafíos desconocidos hasta ahora relacionados con la gestión de dispositivos.
Los ciberataques han evolucionado, el objetivo ya no es infectar el mayor número posible de dispositivos, sino buscar un eslabón débil a través del cual acceder a los datos y poder pedir un rescate a los sistemas corporativos.
Si un empleado es objeto de un ciberataque