Seguridad y difusi贸n de la informaci贸n en forma remota.

Seguridad y difusi贸n de la informaci贸n en forma remota.

 

El trabajo remoto y las TICs son un binomio imposible de separar. Simplemente, no podemos pensar en implementar o ejercer el Trabajo Remoto sin hacer uso de las herramientas que nos ofrece la tecnolog铆a, y sus numerosas ventajas para el trabajo a distancia. Plataformas de servicio como el correo electr贸nico, grupos de chats empresariales y calendarios u organizadores de proyectos, detallados en art铆culos anteriores, son de uso imprescindible a la hora de digitalizar tu empresa a trav茅s del Teletrabajo.

Ahora bien, dichas herramientas son sumamente 煤tiles para mantener a tu equipo de trabajo en sinton铆a respecto a planes laborales, asignaci贸n de tareas, o informaciones relevantes, adem谩s de que permiten el seguimiento y monitoreo de proyectos de manera organizada. Sin embargo, a pesar de que estas tecnolog铆as muestran su utilidad e imperatividad a la hora de adoptar el trabajo a distancia, no debemos obviar sus vulnerabilidades. Al ser medios de uso colectivo, independientemente que el acceso o administraci贸n est茅 asignado a una figura en particular, aumentan las probabilidades de que las informaciones compartidas sean de dominio p煤blico, aun cuando esta no sea la intenci贸n de quien las transmite.  

El hecho de que la informaci贸n de la empresa pueda ser consultada de forma remota, e incluso desde dispositivos que pertenecen a cada teletrabajador, supone una serie de riesgos por p茅rdida de datos o filtraciones de los mismos,  por lo que es necesario tomar las consideraciones necesarias al momento de adoptar el modelo. En lo que a seguridad de la informaci贸n se refiere, la empresa debe velar por lo siguiente:

-Confidencialidad: es de vital importancia garantizar que la informaci贸n o datos compartidos sean accesibles solamente para los destinatarios o personas que tengan acceso permitido a la misma. Pueden elaborarse listas de contactos de los miembros de un departamento o proyecto, para as铆 agilizar el env铆o de dicha informaci贸n, y evitar que se filtren contactos que no deban tener acceso a 茅sta.

Soluci贸n: Siempre comprueba en el apartado (+Compartir) quienes est谩n involucrados.

-Integridad y Disponibilidad: se debe asegurar que los usuarios autorizados puedan acceder a la informaci贸n en el momento que la requieran, evitando as铆 posibles retrasos en el trabajo. Por ello, se debe salvaguardar y velar por la exactitud de la informaci贸n y establecer m茅todos de procesamiento para evitar que esta sea manipulada o alterada por terceros.

Soluci贸n: Siempre corrobora, en el apartado de la administraci贸n de roles, el permiso que le das a cada usuario (Puede editar, Puede ver, Puede Administrar).

-Auditabilidad: Se deben registrar todos los eventos, cambios y modificaciones que los usuarios realicen dentro de un sistema, para su correcta revisi贸n y control posterior.

Soluci贸n: Comprueba que usas una plataforma que te genere registro de toda acci贸n.

-Autenticidad: Asegurar la validez y veracidad de la informaci贸n y certificar que el origen de 茅sta sea real, para evitar la suplantaci贸n de identidades.

Soluci贸n: verificar copyright de cada contenido o idea planteada.

-Protecci贸n a la duplicaci贸n: Asegurar que una transacci贸n s贸lo sea realizada una vez, a menos que se especifique lo contrario. Procura impedir que se guarde o grabe una transacci贸n para luego usarla o reproducirla con el objeto de simular m煤ltiples peticiones del mismo remitente original.

Soluci贸n: Generar procesos dentro del historial y checklist.

-Legalidad: Cumplimiento de las leyes, normas, reglamentos y disposiciones a las que est谩 sujeta la empresa.

Soluci贸n: siempre lee y genera cl谩usulas de T茅rminos y Condiciones como de la Privacidad de la Informaci贸n.

Respecto a este 煤ltimo apartado como punto fundamental, para afianzar el tema de la seguridad de manera integral dentro de la empresa, es recomendable implementar un Sistema de Gesti贸n de Seguridad Inform谩tica, (el cual est谩 ampliamente difundido y descrito en el est谩ndar para la seguridad de la informaci贸n ISO/IEC 27001 aprobado y publicado a nivel internacional en octubre de 2005) que vaya de la mano con las pol铆ticas de seguridad propias de la empresa.

Lo ideal ser铆a redactar un documento de Pol铆ticas de Seguridad para el Teletrabajo, el cual ser谩 de obligatorio cumplimiento para todo el equipo que conforma la empresa. Dicho documento debe dejar claro el compromiso de los cargos directivos con respecto a la seguridad de la informaci贸n de la empresa, y su definici贸n de esta. La revisi贸n peri贸dica de dicha pol铆tica de seguridad permitir谩 desarrollar un proceso de mejora continua, basado en las experiencias obtenidas, lo que permite mantenerla vigente ante los constantes cambios del entorno tecnol贸gico, y nuevas amenazas.

Adicional al documento de pol铆ticas de seguridad, la empresa debe elaborar esquemas de Teletrabajo en materia de seguridad. Para ello es necesario crear gu铆as de uso interno, en las que se especifiquen los usuarios, aplicaciones, dispositivos y tipos de conexiones autorizadas para teletrabajar, e identificar y evaluar si las tecnolog铆as y recursos dispuestos para ejecutar el trabajo remoto cumplen con la pol铆tica de seguridad establecida.

En lo que respecta a seguridad, usualmente esta es intr铆nseca a la empresa, pero al implementar el teletrabajo se incorporan nuevos escenarios donde el trabajador accede, almacena, transporta y administra la informaci贸n en dispositivos externos a la organizaci贸n, por lo que se debe actualizar el panorama de riesgos a esta nueva modalidad laboral y ejecutar las acciones necesarias para mitigar los mismos.

Cualquier modalidad laboral que se ejecute en una empresa implica un riesgo, el 茅xito depende de c贸mo gestionemos y manejemos esas vulnerabilidades. 隆No te limites! 隆Atr茅vete a incursionar en el Teletrabajo! 驴Tienes algo que acotar? Deja tu comentario aqu铆.