MEDIDAS DE SEGURIDAD PARA FACILITAR EL TELETRABAJO POR EL CORONAVIRUS

Vamos a tratar de sumar, en este nuevo escenario que nos ha tocado vivir, implementando medidas de ciberseguridad para facilitar el teletrabajo y minimizar los riesgos en materia de privacidad y seguridad de la información, así como herramientas para llevarlas a cabo.

Charles Darwin: “No es el más fuerte de las especies el que sobrevive, tampoco es el más inteligente el que sobrevive. Es aquel que es más adaptable al cambio.”

Y ahora vienen tiempos de cambios.

Según el último estudio de Adecco, de sólo hace unos días, el último trimestre del año 2019 el telebrabajo creció hasta su máximo histórico el 7,9% de la población activa. Siendo Galicia la comunidad donde más se práctica, con un total del 10,3%, seguido de Cataluña un 9,3% y Baleares un 9,1%. Madrid cuenta con el 8% de trabajadores en remoto. Y en Castilla-La Mancha el número de trabajadores asciende a un total de 56.600 empleados, un 6,9%, quizás, pueda servir esta modalidad de teletrabajar para repoblar la España vaciada.

El escenario más habitual con el que se encuentran empresarios, PYMES y profesionales son la falta de regulación del uso de dispositivos de empresa y políticas de continuidad de negocio, estás primeras no son una opción, sino una obligación legal, de acuerdo, a la actual ley de protección de datos.

Para dar pautas útiles del trabajo en remoto y cumplir la normativa en materia de privacidad y ciberseguridad, vamos a diseñar un sencillo plan básico para que cualquier organización pueda implementarlo en cuestión de horas.

  1. En caso de carecer un servicio propio de Cloud, se puede facilitar a los trabajadores información en dispositivos USBs, previa identificación de los y que información de la organización descarga en ellos, con el fin de llevar un control de la información confidencialidad y datos personales, que salen de la organzación.
  2. Este USB debe de entregarse a los trabajadores con una carpeta CIFRADA donde se introducirá la información sensible, facilitándole la clave de desbloqueo. Para llevar a cabo este cometido se puede utilizar la herramienta Veracrypt, que es gratuita.
  3. Para organizar las COMUNICACIONES de la organización y no generar un caos de correos electrónicos, el empresario creará a través de la herramienta Slack, una sala con el nombre de su organización, de uso común, así como tantas otras como departamentos tenga. De esa manera las comunicaciones estarán agrupadas por tipología.
  4. Para facilitar el INTERCAMBIO de documentos y archivos podemos acudir a los servicios de Gmail, a sus Docs y al Drive. Para enviar ficheros más pesados podemos utilizar Wetransfer que permite enviar hasta 2 Gb de manera gratuita. Recomendación proteger o cifrar la información, minímamente con un ZIP con contraseña.
  5. Para DIGITALIZAR DOCUMENTOS sin tener un escáner delante podemos utilizar Scanner Pro, y a través de firma digital podemos firmar a través del Acrobat Reader o el programa Clave de la Administración.
  6. Para REUNIONES GRUPALES podemos utilizar Hangouts, Skype, Zoom o Whereby, este último no necesita ningún tipo de instalación, enviando el enlace puedes sumarte a la reunión.
  7. Para organizar TAREAS PENDIENTES y en PROCESOS podemos utilizar Trello.

  1. Y para DOCUMENTAR los procesos y las metodologías de la organización Notion es una gran herramienta, aquí podríamos reflejar entregas de dispositivos e información que almacenan, para llevar un control.
  2. En relación, al riesgo en los CORREOS ELECTRÓNICOS evitar abrir archivos adjuntos y enlaces externos, primero estudiar los metadatos y la extensión del fichero, así como pasarle el antivirus.

Sobre los equipos informáticos, en caso de que no existan portátiles de empresa, se podrá autorizar el uso de ordenadores personales, especificando que prima la privacidad e intimidad de la información, respecto al acceso a la información de empresa. Pero, sin embargo, el empresario podría obligar a que en esto equipos se tomen medidas de seguridad para proteger la información de la empresa. Entre otras medias, se podrían tomar crear un USUARIO DE ACCESO protegido con clave robusta y con los MÍNIMOS PERMISOS sobre el Sistema, para minimizar ramsonware o fuga de datos, así como limitar el acceso al correo personal, cuando se tienen abiertos o entornos de trabajos de empresa.

Por último, y respecto a dispositivos móviles también existen ambas posibilidades, el que la empresa tenga disponibilidad o el uso del propio trabajador, en ambos casos habría que proteger el acceso al terminal con PIN o contraseña y controlar que APPs se instalan para evitar riesgos. En caso de uso de dispositivo particular, una medida que están tomando las empresas es aumentar el número de Gigas de datos, con cargo a la organización.

Hastag Twitter #PruebaTecnologica

Profesional con perfil jurídico e investigador tecnológico. #PruebaTecnologica #CadenaDeCustodia @fernandez_jcar @tecnogados

Related Posts

Deja un comentario