En este post vamos a revisar los principales peligros con los cuales se ve relacionada la seguridad de los datos de la organización cuando un usuario se conecta de forma remota con equipo propio o con equipo de la empresa y como se pueden tratar estos riesgos.
Cuando la organización tiene el control de los equipos, locales y remotos, le es posible implementar software de protección contra virus, troyanos, malware, ransomware, phishing, páginas peligrosas, entre otras cosas. Esto se logra con un buen software de antivirus comercial moderno, adicionalmente, puede implementar políticas de backup automatizado de información con almacenamiento fuera del equipo.
Ahora, cuando el usuario está en trabajo remoto y tiene su propio equipo para conectarse a la red de la organización, se presenta un riesgo crítico debido a que no se tiene el control del equipo conectado, por lo tanto, el acceso a los datos de la organización deberá ser más controlado y restringido.
Acceso no autorizado a información por posibles equipos infectados, fuga de información por copias no autorizadas, acceso no autorizado a información por parte de miembros de la familia o amigos del usuario, pérdida de información por almacenamiento local sin réplica en equipos de la organización, estos son solo algunos de los riesgos en los cuales se ve envuelta la organización cuando no se controla el acceso de los equipos no controlados.
Dependiendo del nivel de criticidad de la información que maneje el usuario, debe contemplar la posibilidad de suministrar equipos propios de la organización donde tenga el control completo del hardware y el software que maneja información crítica.
Valoré que es más costoso, suministrar equipo o exponerse a una posible pérdida de información por un equipo suministrado por el usuario, adicional, la organización puede verse infectada por alguna clase de virus informático.
Como siempre, este tema es muy particular a cada organización y depende de los niveles de acceso, tipos de usuarios, nivel de confianza, protección de datos y otras variables que deberán de ser evaluadas de acuerdo al nivel de riesgo que la organización desee asumir.
No hay comentarios:
Publicar un comentario