Con la evolución de las tecnologías de comunicación e información, cada vez más empresas optan por una diferente modalidad de trabajo. El Home Office, o trabajo remoto, se ha popularizado en ámbitos empresariales en los últimos años, gracias a su versatilidad y practicidad tanto para la empresa como para los empleados. De esta manera, las organizaciones tienen la posibilidad de emplear personas que quizás no vivan en el mismo país en que reside la empresa. Esto permite ampliar el panorama, y puede resultar una solución interesante para crecer de maneras que antes eran imposibles.

Se evidencia que las ventajas de este sistema de trabajo son varias; los empleados ahorran tiempo y dinero en viajes, ganan autonomía y la posibilidad de administrar su trabajo; y las empresas obtienen a cambio un aumento en la productividad y una reducción de costos de infraestructura. Sin embargo, esta modalidad laboral trae consigo una serie de dificultades que hay que tener en cuenta, especialmente a la hora de asegurar la confidencialidad, integridad y disponibilidad de la información. En esta nota repasaremos los riesgos a los que nos exponemos y las medidas a tener en cuenta para mantenerlos bajo control.

Primeramente, definamos Home Office. Se trata de una modalidad de trabajo que consiste en realizar de manera remota tareas que habitualmente se realizan en el domicilio de la empresa. Esto se logra utilizando como soporte distintas tecnologías de comunicación. Es en esta conexión remota que corremos un riesgo de que alguien interfiera las comunicaciones, teniendo acceso a lo que hacemos.

Estas amenazas son generalmente mitigados dentro del domicilio del empleador, pero quedan fuera de rango cuando la información es accedida remotamente.

Cada empresa tiene su propia política de trabajo a distancia, decidiendo quiénes tienen acceso a esta modalidad, y en qué circunstancias; aclarando procedimientos de conexión; estableciendo equipos y herramientas que se utilizarán para el desarrollo de las tareas; y dejando claras las responsabilidades y obligaciones del empleado en cuestiones de seguridad de la información. En resumen, es crucial, para todas las partes involucradas, que las reglas estén claras.

Del lado del empleado, se encuentran las tres herramientas fundamentales para el trabajo remoto. Dispositivos móviles, Dispositivos de almacenamiento, y Dispositivos de conectividad.

Los dispositivos móviles son los equipos en sí que serán utilizados para el trabajo, en otras palabras, notebooks, tablets, o celulares. A través de estos dispositivos se accede a la información y se la almacena, por lo que se evidencia la necesidad de mantenerlos actualizados y seguros. La mejor manera de lograrlo es con una robusta contraseña de acceso, y una protección antirrobo.

Los dispositivos de almacenamiento son los discos y memorias de los dispositivos móviles, o bien memorias extraibles, como pendrives. Es allí donde almacenamos la información pertinente al trabajo que se realiza. Para mantener estos datos seguros, es importante trabajar con cifrado de información y realizar back-ups de manera regular.

Los dispositivos de conectividad se refieren a las herramientas que nos permiten el acceso a internet. Aquí hay que hacer la importante distinción entre redes públicas y redes privadas, siendo estas últimas las más seguras. Cuando trabajamos con redes públicas estamos más expuestos a posibles ataques.

Por último, y a modo de resumen, conviene repasar buenas prácticas de seguridad a la hora de trabajar de manera remota.

  • Cifrar la información alojada en dispositivos móviles.
  • Utilizar una red Wi-Fi que sea segura.
  • Mantener dispositivos actualizados.
  • Utilizar una VPN en caso de trabajar con redes públicas.
  • Realizar back-ups regularmente.
  • Proteger el equipo de trabajo con contraseña.
  • Contar con protección antirrobo.
  • Utilizar doble factor de autenticación para acceder a cuentas críticas.
  • Tener siempre cerca los contactos de soporte técnico.
  • Mantenerse informado acerca de nuevas amenazas.