{"id":4122,"date":"2021-02-18T20:45:53","date_gmt":"2021-02-19T01:15:53","guid":{"rendered":"http:\/\/elmundodelosnegocios.com.do\/v1\/?p=4122"},"modified":"2021-02-18T20:45:55","modified_gmt":"2021-02-19T01:15:55","slug":"cuidar-la-privacidad-en-un-mundo-de-trabajo-desde-casa","status":"publish","type":"post","link":"https:\/\/elmundodelosnegocios.com.do\/v1\/cuidar-la-privacidad-en-un-mundo-de-trabajo-desde-casa\/","title":{"rendered":"Cuidar la privacidad en un mundo de trabajo desde casa"},"content":{"rendered":"\n<p>La pandemia ha transformado la vida cotidiana de muchos de nosotros. Tanto en c\u00f3mo y a trav\u00e9s de qu\u00e9 medios trabajamos, como en d\u00f3nde estamos ubicados para hacerlo y nuestro entorno laboral. La \u00abnueva normalidad\u00bb, una frase com\u00fan utilizada durante la pandemia, se ha traducido en migraci\u00f3n dentro del pa\u00eds, distanciamiento social y trabajo remoto desde casa.&nbsp;&nbsp;<\/p>\n\n\n\n<p>El r\u00e1pido aumento en los compromisos e interacciones virtuales ha transformado tanto la forma en que trabajamos y nos comunicamos, como la forma en que interactuamos con nuestros clientes en todo el mundo.<\/p>\n\n\n\n<p>Nuestro nuevo entorno de trabajo tambi\u00e9n ha cambiado la forma en que debemos ver la privacidad, pues como concepto se ha transformado en nuestros hogares de una manera inesperada.<\/p>\n\n\n\n<p>El Centro de An\u00e1lisis de Informaci\u00f3n de Sistemas de Informaci\u00f3n y Seguridad Cibern\u00e9tica (CSIAC por sus siglas en ingl\u00e9s) del Departamento de Defensa de EE,UU. dice que \u00abmillones de personas desconocen y no est\u00e1n informadas sobre c\u00f3mo se utiliza, recopila o comparte su informaci\u00f3n personal en nuestra sociedad digital\u201d, enfatizando en que esta realidad se acent\u00faa cuando ahora, adem\u00e1s del uso casero de internet, se trabaja desde el hogar.<\/p>\n\n\n\n<p>Y es que los atacantes est\u00e1n buscando fallas y rutas de acceso en las redes de los usuarios dom\u00e9sticos, luego buscan sistemas que puedan usar para pivotar y obtener acceso a la infraestructura corporativa. La pregunta que muchos gerentes de sistemas y los cuadros directivos de las empresas es, por ejemplo, \u00bfcu\u00e1ndo fue la \u00faltima vez que todos actualizaron el firmware de sus enrutadores dom\u00e9sticos?<\/p>\n\n\n\n<p>La pandemia, pero ante todo las medidas que se requieren para su manejo, continuar\u00e1n, y las organizaciones que se toman en serio la seguridad realmente deber\u00edan considerar la posibilidad de contar con dispositivos e infraestructura que permita extender la seguridad de sus sistemas a las casas de sus colaboradores.<\/p>\n\n\n\n<p>\u201cEl enfoque en la necesidad de estabilidad y eficiencia operativa en 2020 debido a la pandemia ha desviado la atenci\u00f3n y el enfoque en la seguridad\u201d, dice Martha Ardila Directora Regional de ventas&nbsp; para Centroam\u00e9rica y El Caribe en Red Hat. \u00abCon la transici\u00f3n gradual a la nueva normalidad, la seguridad de TI recibir\u00e1 un enfoque renovado, reviviendo la ejecuci\u00f3n proactiva de las estrategias de seguridad en la nube. Las estrategias de seguridad deber\u00e1n volverse m\u00e1s intencionales sobre las realidades del trabajo remoto y otros cambios duraderos\u00bb, sentencia.<\/p>\n\n\n\n<p>En este sentido, hay que recordar que la <a href=\"https:\/\/www.redhat.com\/es\/topics\/security\">seguridad de TI<\/a> es un t\u00e9rmino general que incluye seguridad de red, Internet, endpoint, API, <a href=\"https:\/\/www.redhat.com\/es\/topics\/cloud-computing\/why-choose-red-hat-cloud\">nube,<\/a> aplicaciones, contenedores y m\u00e1s. De acuerdo al vocero de Red Hat, se trata de establecer un conjunto de estrategias de seguridad para que funcionen juntas en ayudar a proteger los datos digitales de una organizaci\u00f3n, las personas en ella y a sus clientes.<\/p>\n\n\n\n<p>\u201cEs altamente probable que el phishing y el ransomware sigan siendo un medio principal de actividad maliciosa para las empresas, pero ahora con nuevos frentes de ataque, desde las casas y hogares de empleados y clientes\u201d, asevera Ardila .<\/p>\n\n\n\n<p>Para la Alianza Nacional de Seguridad Cibern\u00e9tica (NCSA por sus siglas en ingl\u00e9s), en 2021 estas amenazas ya generalizadas se dirigir\u00e1n cada vez m\u00e1s a los miles de personas que seguir\u00e1n trabajando desde casa de forma indefinida. Aseguran sus informes que habr\u00e1 un aumento en los ataques a los correos electr\u00f3nicos y sistemas personales durante este a\u00f1o, dado que normalmente se ejecutan en la misma red dom\u00e9stica que su computadora port\u00e1til de trabajo, por lo que los piratas inform\u00e1ticos lo usar\u00e1n como un conducto para obtener acceso a la red o aplicaciones de trabajo, lo que hace que el esfuerzo para preservar y proteger los sistemas dom\u00e9sticos ser\u00e1 de suma importancia.<\/p>\n\n\n\n<p><strong>Pensar en los Accesos<\/strong><\/p>\n\n\n\n<p>Ahora, qu\u00e9 puede hacer una empresa u organizaci\u00f3n frente a esta realidad. Martha Ardila, Directora Regional de ventas para Centroam\u00e9rica y El Caribe en Red Hat, recomienda pensar en controlar los accesos de los trabajadores remotos a las redes y aplicaciones de trabajo. \u201cLa seguridad tiene mucho que ver con el acceso. Los entornos tradicionales generalmente controlan el acceso mediante un modelo de seguridad perimetral. Con muchos trabajadores, colaboradores y clientes remotos, cobra mayor importancia entender que los entornos en la nube est\u00e1n altamente conectados, lo que facilita que el tr\u00e1fico eluda las defensas perimetrales tradicionales\u201d, explica.&nbsp;<\/p>\n\n\n\n<p>Las interfaces de programaci\u00f3n de aplicaciones (API) inseguras, la gesti\u00f3n d\u00e9bil de identidades y credenciales, los secuestros de cuentas y los internos malintencionados pueden representar amenazas para el sistema y los datos. La prevenci\u00f3n del acceso no autorizado a la nube requiere un cambio a un enfoque centrado en los datos. Los expertos recomiendan usar soluciones de cifrado de datos, fortalecer el proceso de autorizaci\u00f3n con contrase\u00f1as seguras y autenticaci\u00f3n de 2 factores y que se integre la seguridad en todos los niveles de usuarios.<\/p>\n\n\n\n<p>A continuaci\u00f3n, se incluyen algunas pr\u00e1cticas de seguridad y privacidad a tener en cuenta por cualquier persona desde el hogar y que puede gestionarse por parte de los expertos de TI y seguridad:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Dele a su configuraci\u00f3n virtual personal otro aspecto para asegurarse de tener la privacidad que necesita mientras trabaja, que su perfil y equipo de trabajo sea en lo posible solo para esto.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Para sus interacciones con colaboradores y clientes, utilice de forma predeterminada las aplicaciones corporativas aprobadas al comunicarse.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Tenga en cuenta la administraci\u00f3n diferenciada de los datos que se le ha encomendado que maneje, como principio de privacidad. Canales y cuentas diferenciadas es la norma.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>No se trata solo de su informaci\u00f3n personal, debe tener en cuenta que trabajar desde casa tambi\u00e9n puede implicar tener datos de la empresa y del cliente a su cargo, por lo que el uso de aplicaciones p\u00fablicas de forma indiscriminada para conectarse y\/o compartir informaci\u00f3n los puede exponer a todos.<\/li><\/ul>\n\n\n\n<p>Sin duda, el trabajo remoto ha obligado a las organizaciones a acelerar los esfuerzos de <a href=\"https:\/\/www.redhat.com\/es\/technologies\/virtualization\/enterprise-virtualization\">virtualizaci\u00f3n<\/a> para mantener la colaboraci\u00f3n, con presencia virtual constante de empleados y clientes que demandan de los equipos de TI una mayor atenci\u00f3n a varias plataformas de comunicaci\u00f3n y almacenamiento mientras se mantienen altos est\u00e1ndares de privacidad y garantizan la confianza de todos en el sistema, objetivos que solo se consiguen con la asistencia de expertos y soluciones profesionales como respaldo a los esfuerzos de las personas en las empresas, pero sobre todo, desde sus casas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pandemia ha transformado la vida cotidiana de muchos de nosotros. Tanto en c\u00f3mo y a trav\u00e9s de qu\u00e9 medios trabajamos, como en d\u00f3nde estamos ubicados para hacerlo y nuestro&hellip; <\/p>\n","protected":false},"author":2,"featured_media":4123,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[151],"tags":[],"class_list":["post-4122","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gerencia"],"_links":{"self":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/4122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/comments?post=4122"}],"version-history":[{"count":0,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/4122\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media\/4123"}],"wp:attachment":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media?parent=4122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/categories?post=4122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/tags?post=4122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}