¿Cuándo entenderán las empresas de TI los peligros de violación de datos en modo teletrabajo?
- Datavision Panamá, S. A.
- 13 jun 2020
- 3 Min. de lectura
Actualizado: 14 jul 2020

El aumento sin precedentes de un trabajo del personal doméstico ha aumentado considerablemente el riesgo de violaciones de datos para el sector de TI / TI.
Con las empresas obligadas a exigir Work From Home (WFH) para sus empleados ante la pandemia global de COVID-19, el enfoque principal ha estado en la continuidad del negocio. Sin embargo, las compañías de TI / TI también han tenido que conciliar sus responsabilidades para mantener seguros los datos de los clientes con el hecho de que la mayoría de sus empleados ahora trabajan de forma remota.
Según las leyes cibernéticas de diferentes países, las empresas son responsables de la violación de los datos del cliente, independientemente de si los empleados trabajan de forma remota o desde la oficina. En el caso de India, Pavan Duggal, un experto en derecho cibernético, opinó en un artículo en Business Standard: “Las empresas deben darse cuenta rápidamente de que cuando permiten el trabajo desde casa, incluido el trabajo de misión crítica, se convierten en intermediarios bajo la Tecnología de la Información Ley 2000. Por lo tanto, están obligados a cumplir con los parámetros de diligencia debida y otros cumplimientos de conformidad con la ley, las normas y los reglamentos cibernéticos de la India ”.
A continuación se detallan algunas formas en que las organizaciones son vulnerables a las violaciones de datos cuando sus empleados trabajan desde casa:
Riesgos de despliegue
Si bien las compañías de TI y TI tenían un trabajo básico de las políticas domésticas (o en algunos casos, una política no oficial de la FMH), estas organizaciones no estaban preparadas para que toda su fuerza laboral comenzara a trabajar desde su casa durante la noche, cuando golpeó la crisis de COVID-19. Por lo tanto, cuando se anunciaron bloqueos y órdenes de quedarse en casa a nivel mundial, estas organizaciones tuvieron que implementar dispositivos de la empresa en una situación de la FMH casi de inmediato. En consecuencia, el despliegue no ha sido infalible y muchos dispositivos de la compañía ahora se están utilizando en entornos domésticos con huecos en su aparato de seguridad, un hecho del que los actores de amenazas son demasiado conscientes.
Trae tus propios dispositivos
Forzados a luchar entre cumplir los objetivos del cliente y un stock limitado de dispositivos portátiles para proporcionar a los empleados, muchas organizaciones se han visto obligadas a permitir que los empleados usen sus propios dispositivos para fines relacionados con el trabajo, por lo tanto, crean una política de Traiga su propio dispositivo (BYOD) sobre la marcha. Este desarrollo representa un gran desafío en términos de seguridad de datos, ya que los datos de la compañía ahora se están utilizando en dispositivos personales con un alto potencial de violaciones. Si bien los equipos de seguridad de TI tenían controles sobre los dispositivos propiedad de la compañía, no pueden ejercer los mismos niveles de control de datos para los empleados en dispositivos personales.
Empleados sin escrúpulos o descuidados
Los empleados inescrupulosos o descuidados que no entienden la importancia de la seguridad de los datos pueden hacer clic en enlaces no autorizados o descargar malware en sus dispositivos. No pueden parchear sus dispositivos correctamente o acceder a sitios web no seguros / no autorizados. Todos estos son vectores para malware malicioso y dicho malware puede tomar fácilmente el control de los sistemas y robar datos de la compañía.
Las violaciones de datos pueden ser desastrosas y los administradores de TI ahora tienen la carga adicional de mantener la continuidad del negocio mientras administran la seguridad de los datos. A pesar de la situación fluida, aún necesitan implementar procesos y estructuras donde el trabajo remoto se realice de manera segura y con los controles de acceso adecuados.
Seqrite Endpoint Security Cloud ofrece una plataforma completa y poderosa para que las empresas mantengan sus puntos finales seguros de forma remota desde cualquier lugar. Esta plataforma de control y seguridad de punto final basada en la nube aprovecha funciones avanzadas como Control de dispositivos, Prevención de pérdida de datos, Sistema de detección / prevención de intrusiones (IDS / IPS), etc. para garantizar una seguridad completa con facilidad de administración.
Comments