Encontre aqui seu Software

Busca simples


Busca Avançada

Trabajo y descanso… ¿Cómo cuidar los datos?

Postado por Tomás Dacoba, director de Marketing de Veeam para Latinoamérica em 05/08/2022 em Artículo

Compartilhar:

Las prácticas de negocios continúan evolucionando, y en este marco, la tendencia dicta que, ahora que estamos en la etapa vacacional de invierno, volverá con fuerza la dinámica del “bleisure”, término que proviene de la fusión de negocios (business) y placer (pleasure) para referirnos a los viajes que, siendo de trabajo, son aprovechados también para romper la rutina e incluir actividades de ocio y esparcimiento, así como invitar a la familia al destino y combinar actividades.

De acuerdo con Travel Edge Network, debido a los estilos de trabajo flexibles ha crecido el interés por el bleisure en más de 25%, al compararse con años anteriores. En los últimos 3 años, además se ha triplicado la duración de este tipo de viajes: actualmente, la mayoría de los viajes de larga distancia duran 10 o más días.

El plan suena muy bien, sólo que hay que tener presente un tema de crucial importancia: trabajar en el camino y desde hoteles o casas de descanso, a través de redes inalámbricas que no pueden ser supervisadas por la empresa, compartiendo datos críticos del negocio en el mismo equipo de cómputo que también se emplea para descargar videos de YouTube, consultar redes sociales y tal vez entrar a sitios web que pueden ser fraudulentos o falsos, representa un tremendo riesgo. En Veeam consideramos que es necesario brindar una guía para que la protección de los datos no se vea comprometida este invierno de bleisure o workations –de trabajo (work) y vacaciones (vacations)–, como también se le conoce.

En principio, es importante que la organización cuente con una estrategia de Zero Trust, puesto que el éxito de esta modalidad está comprobado. Se trata de un concepto basado en la idea de que la confianza debe ser eliminada de la ecuación cuando de seguridad se trata, pues los ataques pueden venir de cualquier lado, sea dentro o fuera de la red.

Al realizar trabajo remoto, y mucho más durante el bleisure, es imprescindible que la empresa cuente con métodos para autenticar la identidad, comprobar la integridad del dispositivo y conceder la autorización y el acceso a los recursos con base en privilegios de usuario. Siempre que sea posible, lo mejor es usar cifrado y autenticación multifactorial de extremo a extremo.

Sería ideal tener también una Protección de Datos Moderna; es decir, una plataforma unificada que protege los datos desde que se generan hasta que se almacenan, incluso en su trayecto entre ambientes on-premise, centros de datos, nubes públicas o privadas y las distintas plataformas que sean necesarias (sean propias o de terceros), integrando herramientas inteligentes de respaldo y recuperación automatizadas, así como la orquestación y gestión necesarias para explotar dicha información a profundidad, de forma ágil y efectiva.

Pero cuidar la seguridad de los datos no es sólo tarea de la empresa, sino también de cada uno de nosotros. ¿Cómo colaborar, si pensamos aprovechar las temporadas de vacaciones para trabajar y convivir desde algún sitio soñado?

Lo primero es tener en cuenta que esta situación nos coloca ante un entorno más vulnerable, de forma que es nuestro deber tomar todas las precauciones para volverlo lo más seguro posible. 

Lo mejor es elegir un lugar que goce de áreas Wi-Fi seguras más allá de la habitación, porque es probable que queramos disfrutar de las vistas del exterior mientras trabajamos. Como los hackers atacan justamente a través de las redes inalámbricas abiertas o desprotegidas, lo más conveniente es tener habilitadas las actualizaciones de seguridad automáticas del equipo (para mantener una protección antivirus y de parches actualizada), y evaluar constantemente la seguridad del Wi-Fi al que estamos conectados.

Otra práctica sumamente recomendable es cambiar las contraseñas más frecuentemente que de costumbre, y poner énfasis en hacer respaldos regulares, preferentemente aplicando la Regla 3-2-1-1-0: es decir, tener 3 copias de la información, donde los datos más críticos estén almacenados en 2 tipos diferentes de almacenamiento cuando menos, que 1 o más de los respaldos estén guardados offsite (en una ubicación distinta a la habitual), que al menos 1 de los medios sea offline, y comprobar que haya 0 errores.

Finalmente, cuidar el uso que hacemos de los dispositivos proveídos por la empresa, y que cuentan con las aplicaciones del negocio, debe ser prioritario.

Si en nuestras workations usamos, por ejemplo, el smartphone de la oficina para temas personales, o incluso permitimos que hagan uso de él nuestros hijos, estamos poniendo en riesgo a la organización de una vulnerabilidad tan grave como el ransomware: según SecureList by Kaspersky, en 2021 hubo 17,372 nuevos troyanos extorsionadores (es decir, ransomware) para dispositivos móviles, y si bien en cuanto a número de ataques la tendencia fue a la baja, el problema es que estamos ante ataques más sofisticados.

Nuestra mejor opción es evitar llevar a la empresa a una situación altamente peligrosa mientras cumplimos con nuestro trabajo diario y disfrutamos de lo que esta temporada nos ofrece.

Postado por Tomás Dacoba, director de Marketing de Veeam para Latinoamérica em 05/08/2022 em Artículo

Para tornar sua experiência mais agradável usamos cookies para armazenar informações sobre como você usa o Portal ERP. Acesse nosso 'Termos de Uso e Política de Privacidade' para saber mais. Ao clicar em 'Aceitar', você consente com a otimização do site pelo uso de cookies.