Kenos

Estos son los 10 pasos para hacer Home Office de manera segura

Trabajar desde casa, también conocido como teletrabajo, es una tendencia creciente que demuestra la rápida evolución de los esquemas de producción y de desarrollo en todo el mundo, pues la humanidad tuvo que aprender a reinventarse con base en la tecnología para mantener activo el sistema de vida global a pesar de la crisis que la pandemia ha provocado en muchos ámbitos de nuestra existencia.

 

Kenos te ofrece una completa lista de 10 pasos que puedes aplicar si quieres maximizar tu eficacia y tu productividad, tanto para tu empresa como para tus finanzas personales, desempeñando labores desde la comodidad de tu hago y de la mano de las indispensables tecnologías de la información, que han llegado para cambiarnos la vida, literalmente.

 

Existen tres ámbitos que se retroalimentan para darle dinamismo al ciclo de funcionamiento tecnológico y laboral del esquema ‘home office’: procesos, personal y tecnología. Esos tres puntos clave deben estar perfectamente alineados para que haya armonía en una política de trabajo vía remota implementada a largo plazo en tu empresa o en otras organizaciones de distintas escalas.

 
1- Ajusta el reglamento de trabajo

En este punto es importante que, como parte de la seguridad de la información del negocio, que forman parte del ecosistema de trabajo, información y tecnología, tengan claramente constituido en un reglamento de trabajo cuáles van a ser ahora las modificaciones para poder hacer de esta modalidad un ambiente seguro, tanto para la información que manejan, como para las instituciones con herramientas de medición de productividad a fin de cumplir con las labores ligadas al repertorio de servicios.

 
2- Asegurar firmas de política de seguridad y confidencialidad

Todos los documentos contentivos de datos estratégicos deben proteger las políticas de seguridad y confidencialidad de la empresa, que también forman parte del contrato. En este caso, se recomienda hacer una revisión de todo lo que se tiene firmado actualmente con el colaborador y el proveedor de tecnología.

 

Este aspecto sirve para asegurarse de que todas las notas y cláusulas donde, explícitamente, otorgues responsabilidad por el uso de la información a la que los proveedores están teniendo acceso. Debe hacer un grado de confidencialidad preciso donde se pueda denotar el hecho de que, en cuanto a su responsabilidad, el proveedor tenga que transmitir el grado de confidencialidad que deben tener con respecto a la información que están divulgando en el entorno empresarial. En el tema de la seguridad de la información, uno de los eslabones más débiles siempre tiende a ser el de la ingeniería social.

 
3- Implementar un proceso de supervisión a distancia

Aunque es más sencillo trabajar en un área física con colaboradores para medir el rendimiento del personal, en la distancia, este proceso se vuelve más relevante. Por ello, la recomendación principal es que la supervisión sea ahora muy constante y que los objetivos que se les establecen a los colaboradores sean de una medición muy corta, e incluso hacer algunos checkpoints tres veces al día dependiendo del rol que desempeñan.

 

Hay algunas herramientas que permiten ver la productividad y el uso de los tiempos. Por ejemplo, Microsoft ofrece una herramienta de medición de productividad que también arroja ciertos valores, indica cuánto tiempo has estado en una reunión, cuánto tiempo has estado sin una actividad asignada en el calendario, entre otras funciones.

 
4- Captación en el uso de herramientas remotas

Este conjunto de herramientas pueden consistir en establecer los VPN, configurar el doble factor de autenticación para las bases de datos de cada área acoplada al trabajo remoto, así como posteriormente deberás entrar a las aplicaciones para reforzar los códigos de seguridad y acceso de cada una de ellas.

 
5- Configuración de plataforma remota
 

En el enlace que se genera por una VPN o cualquier herramienta que de acceso al escritorio vía remota, siempre se corre el riesgo de tener algún tipo de ciberataque. Entonces, esta configuración de la plataforma remota deberá atender a buenas prácticas en términos de ciberseguridad, como por ejemplo, con programas estandarizados con la norma ISO-27032.

 
6- Implementación del hardening en los endpoints
 

Esto puede ayudar a establecer las configuraciones en los puntos de trabajo con el objetivo de consolidar los mecanismos de protección de datos.

 
7- Implementación de políticas de conectividad y detección de ataques

Hay infinidad de métodos y de herramientas que nos pueden ayudar a tener más previsiones al momento de atender algún tipo de incidencia de seguridad. Todo va a depender de la configuración que se ejecute en ambas puntas, desde el acceso a las herramientas de trabajo (endpoint) para llegar al ambiente centralizado, que es donde están todas las aplicaciones, e incluso en las nubes públicas y privadas.

 
8- Pruebas de penetración a los endpoints en la arquitectura remota

Desde la punta del endpoint es necesario hacer todos los acondicionamientos que puedan estar facultando a un desempeño del recurso de los colaboradores, pero también con todo el nivel de seguridad necesaria. Una vez que se analiza este entorno y el nivel de configuración que se necesita, y se puede establecer, la recomendación es hacer una prueba de penetración desde los endpoints.

 
9- Validación de acceso a ambientes de trabajo

Esta es una figura aleatoria que permite dar acceso a los equipos y validar las configuraciones para que estas permanezcan con el objetivo de detectar las fallas de origen en los sistemas de seguridad, esto a fin de determinar las vulnerabilidades del sistema de TI remoto de la empresa.

 
10- Implementación múltiple del factor de autenticación

Lo ideal es que esta implementación sea de 128 bits con todos los caracteres disponibles para los puestos de trabajo. Este sistema se mantiene actualizado cada cierto tiempo, lo cual optimiza los tiempos de respuesta y de protección del acceso con mayor solidez en el sistema operativo y en la nube informática.

CLIENTES

NUESTROS CLIENTES

NOS GUSTA

LA ATENCIÓN PERSONALIZADA

Envíanos tus datos y nos pondremos en contacto contigo sin ningún compromiso