correoelectronico.jpg
Ingimage
2 Nov 2017 06:39 AM

El 31 por ciento de los empleados se reenvía información corporativa a su correo personal

Hacerlo puede representar un riesgo en materia de seguridad. También hay quienes acceden a información sensible sin filtro alguno.
La
Fm

¿Sirve el enfoque de seguridad que mi empresa tiene? Esa es la pregunta que muchas compañías se están haciendo mientras averiguan cómo lidiar con tres frentes que ponen en jaque la seguridad de los datos:

Los ataques externos

Los comportamientos inseguros que los empleados tienen buscando ser más productivos

La infraestructura con la que cuentan no está preparada para los desafíos de hoy

En este contexto, cambiar de marco de trabajo en materia de seguridad es clave. Los métodos antiguos para resguardar los datos ya no pueden conformar porque el mundo, el trabajo y la tecnología evolucionó. Por eso, hay que crear un nuevo marco de seguridad que corresponda con las problemáticas que siguen manteniendo a la seguridad.

Según el estudio del trabajador digital en Colombia:

- El 43 % de los empleados no ha recibido una capacitación sobre conductas adecuadas para el resguardo de datos corporativos y su seguridad.

- El 31 % se reenvía información corporativa a su correo personal.

- El 28 % guarda información corporativa en memorias USB para llevarla a casa

- Según el estudio del trabajador digital en Colombia: 64 % de los empleados accede a los datos corporativos desde un dispositivo personal (con o sin permiso de la empresa).

- Es usual el uso de aplicaciones no corporativas para editar o almacenar información de la empresa. (Google Drive 40 %, DropBox 25 %, OneDrive 16 %).

- El 43 % de los empleados accede a los datos corporativos desde su smartphone.

El mundo actual es cada vez más móvil y los empleados necesitan acceder a la información desde cualquier dispositivo o lugar y a través de cualquier red para responder a la agilidad de los negocios de hoy. Por esto, es necesario que las empresas obtengan el control de los accesos, puedan hacer seguimiento y supervisión de la actividad de cada usuario, responder inmediatamente a un comportamiento inusual y proporcionar acceso sólo a la información que la gente necesita.

En este sentido, hay soluciones de permiten establecer un perímetro de seguridad basado en software, alrededor de los datos y las aplicaciones de una organización, que constata la identidad de las personas, las credenciales de acceso, el uso de software y aplicaciones, y que encripta el tráfico que circula en la red.

También permite tener control sobre la actividad de los usuarios, al dar la posibilidad de controlar la entrega de datos y aplicaciones y los permisos de acceso según el perfil del empleado. Además, es posible limitar las actividades que cada uno ejecuta dentro de la red.

La virtualización es una tecnología clave para garantizar que los datos siempre estén seguros y centralizados en el datacenter y no almacenados en los diferentes dispositivos. Gracias a algoritmos de machine learning se puede identificar que comportamientos son normales y cuáles representan potenciales amenazas. Citrix provee soluciones al respecto.