Seguridad y difusión de la información de forma remota

Seguridad y difusión de la información de forma remota

El trabajo remoto y las TIC son un binomio imposible de separar. Simplemente, no podemos pensar en implementar o ejercer el Trabajo Remoto sin hacer uso de las herramientas que nos ofrece la tecnología, y sus numerosas ventajas para el trabajo a distancia.

Plataformas de servicio como el correo electrónico, grupos de chats empresariales y calendarios u organizadores de proyectos, detallados en artículos anteriores, son de uso imprescindible a la hora de digitalizar tu empresa a través del Teletrabajo.

Ahora bien, dichas herramientas son sumamente útiles para mantener a tu equipo de trabajo en sintonía respecto a planes laborales, asignación de tareas, o informaciones relevantes, además de que permiten el seguimiento y monitoreo de proyectos de manera organizada. Sin embargo, a pesar de que estas tecnologías muestran su utilidad e imperatividad a la hora de adoptar el trabajo a distancia, no debemos obviar sus vulnerabilidades. 

Al ser medios de uso colectivo, independientemente que el acceso o administración esté asignado a una figura en particular, aumentan las probabilidades de que las informaciones compartidas sean de dominio público, aun cuando esta no sea la intención de quien las transmite.  

El hecho de que la información de la empresa pueda ser consultada de forma remota, e incluso desde dispositivos que pertenecen a cada teletrabajador, supone una serie de riesgos por pérdida de datos o filtraciones de los mismos, por lo que es necesario tomar las consideraciones necesarias al momento de adoptar el modelo.


También puede interesarte leer sobre qué está pasando en la industria de la tecnología.


La empresa debe velar por la seguridad y difusión de la información de lo siguiente:

- Confidencialidad: es de vital importancia garantizar que la información o datos compartidos sean accesibles solamente para los destinatarios o personas que tengan acceso permitido a la misma. Pueden elaborarse listas de contactos de los miembros de un departamento o proyecto, para así agilizar el envío de dicha información, y evitar que se filtren contactos que no deban tener acceso a ésta.

Solución: Siempre comprueba en el apartado (+Compartir) quienes están involucrados.

- Integridad y Disponibilidad: se debe asegurar que los usuarios autorizados puedan acceder a la información en el momento que la requieran, evitando así posibles retrasos en el trabajo. Por ello, se debe salvaguardar y velar por la exactitud de la información y establecer métodos de procesamiento para evitar que esta sea manipulada o alterada por terceros.

Solución: Siempre corrobora, en el apartado de la administración de roles, el permiso que le das a cada usuario (Puede editar, Puede ver, Puede Administrar).

- Auditabilidad: Se deben registrar todos los eventos, cambios y modificaciones que los usuarios realicen dentro de un sistema, para su correcta revisión y control posterior.

Solución: Verifica que usas una plataforma que te genere registro de toda acción.

- Autenticidad: Asegurar la validez y veracidad de la información y certificar que el origen de ésta sea real, para evitar la suplantación de identidades.

Solución: comprobar copyright de cada contenido o idea planteada.

- Protección a la duplicación: Asegurar que una transacción solamente sea hecha una vez, a menos que se especifique lo contrario. Procura impedir que se guarde o grabe una transacción para luego emplearla o reproducirla con el objeto de simular múltiples peticiones del mismo remitente original.

Solución: Generar procesos dentro del historial y checklist.

- Legalidad: Cumplimiento de las leyes, normas, reglamentos y disposiciones a las que está sujeta la empresa.

Solución: siempre lee y genera cláusulas de Términos y Condiciones como de la Privacidad de la Información.

Este último apartado es clave…

Respecto a este último apartado como punto fundamental, para afianzar el tema de la seguridad de manera integral dentro de la empresa, es recomendable implementar un Sistema de Gestión de Seguridad Informática, (el cual está ampliamente difundido y descrito en el estándar para la seguridad de la información ISO/IEC 27001 aprobado y publicado a nivel internacional en octubre de 2005) que vaya de la mano con las políticas de seguridad propias de la empresa.

Lo ideal sería redactar un documento de Políticas de Seguridad para el Teletrabajo, el cual será de obligatorio cumplimiento para todo el equipo que conforma la empresa. Dicho documento debe dejar claro el compromiso de los cargos directivos con respecto a la seguridad de la información de la empresa, y su definición de esta. 

La revisión periódica de dicha política de seguridad permitirá desarrollar un proceso de mejora continua, basado en las experiencias obtenidas, lo que permite mantenerla vigente ante los constantes cambios del entorno tecnológico, y nuevas amenazas.

La empresa debe elaborar esquemas de teletrabajo en materia de seguridad

Adicional al documento de políticas de seguridad, y para ello es necesario crear guías de uso interno, en las que se especifiquen los usuarios, aplicaciones, dispositivos y tipos de conexiones autorizadas para teletrabajar, e identificar y evaluar si las tecnologías y recursos dispuestos para ejecutar el trabajo remoto cumplen con la política de seguridad establecida.

En lo que respecta a seguridad, usualmente esta es intrínseca a la empresa, pero al implementar el teletrabajo se incorporan nuevos escenarios donde el trabajador accede, almacena, transporta y administra la información en dispositivos externos a la organización, por lo que se debe actualizar el panorama de riesgos a esta nueva modalidad laboral y ejecutar las acciones necesarias para mitigar los mismos.

Cualquier modalidad laboral que se ejecute en una empresa implica un riesgo, el éxito depende de cómo gestionemos y manejemos esas vulnerabilidades. ¡No te limites! ¡Atrévete a incursionar en el teletrabajo!

Contrata talento remoto IT en 30 días