La implantación del teletrabajo es sin duda una de las primeras grandes consecuencias de la crisis sanitaria que estamos viviendo. Desde el comienzo del estado de alarma debido al COVID-19, muchas son las empresas que se han visto obligadas a poner a marchas forzadas un sistema de teletrabajo para poder continuar con su actividad desde sus domicilios privados.

El teletrabajo, es una medida que, si se hace bien, puede ayudar a compatibilizar la vida laboral y profesional de los empleados.

Sin embargo, la implantación del teletrabajo debe hacerse siguiendo unas medidas de seguridad para evitar riesgos que pongan en peligro la información de la empresa.

Para evitar riesgos de robo de información, malwares, programas espía, las empresas deben establecer en sus equipos informáticos medidas como:

  • Instalar un software antivirus confiable.
  • Utilizar contraseñas complejas.
  • Uso de Firewall.
  • Instalar software de cifrado.
  • Ignorar los correos electrónicos sospechosos.
  • Limitar el acceso a datos y establecer permisos por usuarios.
  • Hacer copias de seguridad regularmente.

¿Cómo evitar los riesgos de seguridad con el teletrabajo?

Lo vemos con un ejemplo:

Una empresa que se dedica a la venta de cursos online con una plantilla de 10 trabajadores ubicados en una misma instalación. Ante la situación de estado de alarma, la empresa decide implantar el teletrabajo en su plantilla.

Opción A: Conexión vía aplicación remota

Para poder teletrabajar, el personal de la empresa usa su equipo personal y se conectan directamente al servidor con un programa que han encontrado por internet de acceso remoto.

Por partes,

Un equipo personal, puede no tener las medidas adecuadas para proteger la información de la empresa a la que se accede (no tener instalado un antivirus adecuado, no tener contraseñas robustas o algunas medidas de seguridad que tiene implantada la empresa). Ya que, al no ser propiedad de la entidad, no se le aplican las medidas que se les pueden aplicar a los ordenadores corporativos.

Esto confluye un riesgo, pues la verificación y el estado del equipo personal del trabajador, escapa fuera del control de la entidad.

Además, el instalar un programa de acceso remoto que no verifique el encriptado de información y que no se sepa bien su origen, suponen otro riesgo para la empresa. Por eso deben evitarse este tipo de prácticas, aunque si bien es cierto, en algunas ocasiones no ha habido más remedio, pero debe hacerse conocedora a la entidad del riesgo existente.

Opción B: Conexión vía VPN

Para poder teletrabajar, el personal de la empresa usa su equipo personal y se conectan al servidor mediante una VPN que ha instalado el informático de la empresa de manera remota.

VPN: Las redes privadas virtuales (VPN) se utilizan para proteger la información que se intercambia estableciendo un túnel de comunicación segura entre el cliente (ordenador que se usa) y el servidor de la entidad. Esto se realiza mediante técnicas de cifrado que evitan que otros puedan interceptarla o manipularla, garantizando así la confidencialidad y la integridad de los datos. Además, mediante este sistema, sólo se permite el acceso a los usuarios autorizados.

Siempre que sea posible, se recomienda el uso de dispositivos corporativos en lugar de personales, ya que, de esta forma, es posible garantizar que cumplen con las políticas de seguridad implantadas por la organización. De otro modo, accediendo desde un dispositivo no corporativo carente de estas medidas de seguridad, el riesgo es mayor.

Es cierto, que muchas empresas, se han visto “obligadas” a teletrabajar sin medidas de seguridad, pero es importante invertir en teletrabajo ya que es proteger los datos confidenciales que maneja la empresa, ya sean de carácter personal o no.

Es importante contactar con una empresa informática especializada que te asesore y establezca las medidas adecuadas para el teletrabajo (las expuestas en los ejemplos son algunas, no todas) y que, junto con tu empresa de protección de datos, revise y lleve el control de esas medidas para verificar que son adecuadas y se minimizan los riesgos de fuga de información.