martes, julio 1, 2025
RevistaPYMES.es
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
RevistaPYMES.es
No Result
View All Result

“Trabajando en remoto”: asegurar una fuerza de trabajo distribuida

Inma ElizaldePor Inma Elizalde
21 marzo, 2023
“Trabajando en remoto”: asegurar una fuerza de trabajo distribuida
Compartir en TwitterCompartir en Linkedin

El incremento del teletrabajo y la consiguiente necesidad de acceder a los recursos de la empresa desde cualquier lugar ha traído nuevos retos tanto para los negocios como para los empleados. Hoy en día los profesionales trabajan en movimiento más que nunca, lo que supone una mayor dependencia de los teléfonos móviles y de las tablets.

El trabajo híbrido conlleva un significativo impacto en la seguridad de los dispositivos. Cuando los empleados trabajan desde casa deben confiar en las redes de su hogar, algo que raramente se ajusta a los niveles de seguridad la oficina. Esto aumenta el riesgo de violaciones de datos, la piratería y el malware. Además, es más que probable que los empleados participen en conductas de riesgo mientras trabajan de forma remota, como usar redes wifi no seguras o compartir credenciales de inicio de sesión.

Con el trabajo híbrido hay más complejidad en la protección de datos y de los dispositivos, ya que debe realizarse en diferentes ubicaciones físicas y en distintas redes. Ello supone un reto para los equipos de IT porque necesitan asegurar que los datos son seguros y que los empleados acatan los protocolos de seguridad sin importar desde dónde estén trabajando. Y este reto es especialmente difícil para las pequeñas organizaciones con recursos limitados.

A medida que las redes se descentralizan cada vez más, las aplicaciones y los datos se sirven y se mantienen en recursos externos gestionados de forma centralizada, como nubes públicas o privadas. Dado que todas estas actividades se llevan a cabo fuera de la red, se vuelve mucho más difícil establecer los límites y, en definitiva, protegerse contra las agresiones.

Gonzalo Echeverría, country manager de Zyxel Iberia

Esconderse a simple vista: el teléfono móvil

Los teléfonos móviles, ya sean profesionales o personales, son una mina de oro cuando se trata de información personal como contactos, correos electrónicos, mensajes de texto y datos de ubicación. Es algo habitual que estos dispositivos tengan acceso a información altamente confidencial y valiosa como números de cuentas bancarias y credenciales de inicio de sesión para varias cuentas. Sin las medidas de seguridad adecuadas, individuos no autorizados pueden acceder a esta información, y en consecuencia, conducir al robo de identidad, pérdida financiera u otro daño.

Los teléfonos personales de los empleados se utilizan regularmente para la comunicación profesional y el acceso a Internet, objetivos preciados para ataques de piratería y malware. Garantizar la seguridad de un teléfono móvil es fundamental para proteger la información personal y sensible, así como para mantener la integridad y funcionalidad del dispositivo.

La piratería móvil ha ido en aumento en los últimos años. Esto se debe a varios factores, incluido el uso cada vez mayor de dispositivos móviles para fines personales y profesionales, así como a la creciente sofisticación del malware móvil y las técnicas de los hackers.

Formar a los empleados

Para asegurar sus redes, las organizaciones deben formar a los empleados en las mejores prácticas para la seguridad de los dispositivos como por ejemplo identificar y evitar los intentos de phishing y cómo mantener sus dispositivos seguros. Los empleados de toda la empresa deben tener cuidado con los intentos de phishing, así como con los correos electrónicos, mensajes de texto y llamadas telefónicas que solicitan información personal o credenciales de inicio de sesión.

Para protegerse del hackeo móvil, es importante mantener los dispositivos actualizados, ser cautos con los intentos de phishing y descargar aplicaciones solo de las tiendas de aplicaciones oficiales. También es esencial instalar un antivirus de confianza y utilizar una VPN (Virtual Private Network) cuando nos conectemos a una red Wi-Fi pública para encriptar la conexión y proteger los datos.

Las organizaciones deben formar a sus empleados en la importancia de utilizar una única password fuerte, mejorar las prácticas de seguridad estándar e incluso la necesidad de cambiar las contraseñas cada 30 a 90 días. Además de actualizar regularmente sus contraseñas, los empleados deben evitar el uso de información que se pueda adivinar fácilmente, como su nombre o fecha de nacimiento. Se debe utilizar la autenticación multifactor (MFA) para añadir una capa adicional de seguridad a las cuentas de los empleados.

Soluciones de negocio
Además de implementar procesos apropiados para crear hábitos en los empleados y elevar los estándares de seguridad, las empresas pueden administrar soluciones de forma centralizada que puedan servir para proteger una fuerza laboral distribuida.

El filtrado de web también tiene numerosos beneficios, pues ayuda a mejorar la seguridad de la web bloqueando el acceso a sitios web potencialmente dañinos que podrían infectar los equipos de la empresa con malware o virus. Igualmente, puede proteger los datos confidenciales de la empresa y reducir el riesgo de ataques cibernéticos. Por su parte, el software de gestión de dispositivos permite a las empresas realizar un seguimiento y controlar los dispositivos y proteger los datos almacenados en ellos.

Otro enfoque efectivo para proteger la fuerza laboral distribuida es a través de monitorización de reputación de URL. Esta medida de seguridad implica monitorizar y analizar la reputación de los sitios web y las URL para identificar cualquier riesgo potencial o actividad maliciosa. Gracias a su manejo, las empresas pueden asegurar que sus empleados no acceden sitios web dañinos o maliciosos, que podrían provocar filtraciones de datos, virus u otros incidentes de seguridad.

Otra medida de protección es el filtrado web. El filtrado web es una práctica de seguridad que ayuda a controlar el acceso a sitios web y contenido en línea. Al usar el filtrado web, las empresas pueden restringir el acceso de sus empleados a ciertos tipos de webs, como las que contienen software malicioso o contenido inapropiado, y así reducir el riesgo de incidentes de seguridad. Concretamente es útil para las fuerzas de trabajo distribuidas, donde es más probable que los empleados remotos accedan a webs potencialmente dañinas a través de conexiones de red no seguras. Además, puede ayudar a las organizaciones a cumplir con los requisitos reglamentarios al bloquear el acceso a sitios web que contienen información restringida o confidencial.

Como las empresas continúan avanzando con una fuerza laboral más distribuida, es esencial que los equipos de TI se aseguren de que todos los dispositivos se administran y se protegen adecuadamente. Los líderes empresariales de hoy deben asegurarse de que sus equipos están preparados y capacitados para trabajar de manera más segura y respaldados por sistemas de seguridad adecuados. De esta manera, los líderes pueden centrarse en administrar su negocio sabiendo que los empleados trabajan sin problemas y de manera eficiente donde sea que estén, con la certeza de que sus datos confidenciales están seguros en cualquier dispositivo y en cualquier lugar.

Gonzalo Echeverría

Country manager de Zyxel Iberia

Tags: destacadatrabajo en remotoZyxel Iberia

Destacados

Cómo el nuevo reglamento de facturación transformará a las empresas en España
Legislación

Cómo el nuevo reglamento de facturación transformará a las empresas en España

27 junio, 2025

El próximo 29 de julio de 2025 entrará en vigor en España el Reglamento de Sistemas Informáticos de Facturación, una...

Read moreDetails

Related Posts

Tap to Pay in iPhone - Revista Pymes -Apple - pago sin contacto - Tai Editorial España
Noticias

Apple impulsa el pago sin contacto en el comercio español con Tap To Pay in iPhone

30 junio, 2025
HubSpot - Revista Pymes - TAI Editorial - España
Noticias

¿Qué tecnología demanda la pyme española?

30 junio, 2025
Pymes motor del crecimiento y el empleo-revistapymes
Noticias

Pymes: motor del crecimiento y el empleo. Retos y oportunidades

27 junio, 2025
Ricoh - Revista Pymes - TAI Editorial - España
Noticias

La falta de tecnología adecuada limita la satisfacción laboral

26 junio, 2025
Siguiente noticia
digitalización - Revista Pymes - Tai Editorial - España

El Gobierno aprueba la creación de 12 DIH para dotar a las pymes de herramientas avanzadas de digitalización

SOBRE NOSOTROS

Pionera en la información de las PYMES en España con más de 2 décadas dando voz a este segmento empresarial.

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones

© 2022 © T.a.i. Editorial S.A.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar