Tuten SpA en alianza con Interfell desarrolla app de apoyo en procesos de transformación digital en LATAM
04/07
Estrés laboral: Consejos prácticos de cómo evitarlo en tu rutina de teletrabajo
20/07

El Teletrabajo y las TICS son un binomio imposible de separar. Simplemente no podemos pensar en implementar o ejercer el Trabajo Remoto sin hacer uso de las herramientas que nos ofrece la tecnología, y sus numerosas ventajas para el Trabajo a Distancia. Plataformas de servicio como el correo electrónico, grupos de chats empresariales y calendarios u organizadores de proyectos, detallados en artículos anteriores, son de uso imprescindible a la hora de digitalizar tu empresa a través del Teletrabajo.

Ahora bien, dichas herramientas son sumamente útiles para mantener a tu equipo de trabajo en sintonía respecto a planes laborales, asignación de tareas, o informaciones relevantes, además de que permiten el seguimiento y monitoreo de proyectos de manera organizada. Sin embargo, a pesar de que estas tecnologías muestran su utilidad e  imperatividad a la hora de adoptar el Teletrabajo, no debemos obviar sus vulnerabilidades. Al ser medios de uso colectivo, independientemente que el acceso o administración esté asignado a una figura en particular, aumentan las probabilidades de que las informaciones compartidas sean de dominio público, aún cuando ésta no sea la intención de quien las transmite.  

El hecho de que la información de la empresa pueda ser consultada de forma remota, e incluso desde dispositivos que pertenecen a cada teletrabajador, supone una serie de riesgos por pérdida de datos o filtraciones de los mismos,  por lo que es necesario tomar las consideraciones necesarias al momento de adoptar el modelo. En lo que a seguridad de la información se refiere, la empresa debe velar por lo siguiente:

-Confidencialidad: es de vital importancia garantizar que la información o datos compartidos sean accesibles sólo para los destinatarios o personas que tengan acceso permitido a la misma. Pueden elaborarse listas de contactos de los miembros de un departamento o proyecto, para así agilizar el envío de dicha información, y evitar que se filtren contactos que no deban tener acceso a ésta.

Solución: Siempre comprueba en el apartado (+Compartir) quienes están involucrados.

-Integridad y Disponibilidad: se debe asegurar que los usuarios autorizados puedan acceder a la información en el momento que la requieran, evitando así posibles retrasos en el trabajo. Por ello, se debe salvaguardar y velar por la exactitud de la información y establecer métodos de procesamiento para evitar que esta sea manipulada o alterada por terceros.

Solución: Siempre corrobora en el apartado de la administración de roles, el permiso que le das a cada usuario (Puede editar, Puede ver, Puede Administrar).

-Auditabilidad: Se deben registrar todos los eventos, cambios y modificaciones que los usuarios realicen dentro de un sistema, para su correcta revisión y control posterior.

Solución: Comprueba que usas una plataforma que te genere registro de toda acción.

-AutenticidadAsegurar la validez y veracidad de la información y certificar que el origen de ésta sea real, para evitar la suplantación de identidades.

Solución: verificar copyright de cada contenido o idea planteada.

-Protección a la duplicación: Asegurar que una transacción sólo sea realizada una vez, a menos que se especifique lo contrario. Procura impedir que se guarde o grabe una transacción para luego usarla o reproducirla con el objeto de simular múltiples peticiones del mismo remitente original.

Solución: Generar procesos dentro del historial y checklist.

Legalidad: Cumplimiento de las leyes, normas, reglamentos y disposiciones a las que está sujeta la empresa.

Solución: siempre lee y genera cláusulas de Términos y Condiciones como de la Privacidad de la Información.

Respecto a este último apartado como punto fundamental, para afianzar el tema de la seguridad de manera integral dentro de la empresa, es recomendable implementar un Sistema de Gestión de Seguridad Informática, (el cual está ampliamente difundido y descrito en el estándar para la seguridad de la información ISO/IEC 27001 aprobado y publicado a nivel internacional en octubre de 2005) que vaya de la mano con las políticas de seguridad propias de la empresa.

Lo ideal sería redactar un documento de Políticas de Seguridad para el Teletrabajo, el cual será de obligatorio cumplimiento para todo el equipo que conforma la empresa. Dicho documento debe dejar claro el compromiso de los cargos directivos con respecto a la seguridad de la información de la empresa, y su definición de esta. La revisión periódica de dicha política de seguridad permitirá desarrollar un proceso de mejora continua, basado en las experiencias obtenidas, lo que permite mantenerla vigente ante los constantes cambios del entorno tecnológico, y nuevas amenazas.

Adicional al documento de políticas de seguridad, la empresa debe elaborar esquemas de Teletrabajo en materia de seguridad. Para ello es necesario crear guías de uso interno, en las que se especifiquen los usuarios, aplicaciones, dispositivos y tipos de conexiones autorizadas para teletrabajar, e identificar y evaluar si las tecnologías y recursos dispuestos para ejecutar el trabajo remoto cumplen con la política de seguridad establecida.

En lo que respecta a seguridad, usualmente esta es intrínseca a la empresa, pero al implementar el teletrabajo se incorporan nuevos escenarios donde el trabajador accede, almacena, transporta y administra la información en dispositivos externos a la organización, por lo que se debe actualizar el panorama de riesgos a esta nueva modalidad laboral y ejecutar las acciones necesarias para mitigar los mismos.

Cualquier modalidad laboral que se ejecute en una empresa implica un riesgo, el éxito depende de cómo gestionemos y manejemos esas vulnerabilidades. ¡No te limites! ¡Atrévete a incursionar en el Teletrabajo! ¿Tienes algo que acotar? Deja tu comentario aquí.

Autor: Elayne Querales
Especialista en Redaccion SEO
Departamento de Marketing Interfell

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

88 + = 91

© Interfell 2018