Trabajo y descanso: ¿cómo cuidar los datos?

Las prácticas de negocios continúan evolucionando, y en este marco, la tendencia dicta que, ahora que viene la temporada vacacional de verano, volverá con fuerza la dinámica del “bleisure”, término que proviene de la fusión de negocios (business) y placer (pleasure) para referirnos a los viajes que, siendo de trabajo, son aprovechados también para romper la rutina e incluir actividades de ocio y esparcimiento, así como invitar a la familia al destino y combinar actividades.

De acuerdo con Travel Edge Network, debido a los estilos de trabajo flexibles ha crecido el interés por el bleisure en más de 25%, al compararse con años anteriores. En los últimos 3 años, además se ha triplicado la duración de este tipo de viajes: actualmente, la mayoría de los viajes de larga distancia duran 10 o más días.

El plan suena muy bien, sólo que hay que tener presente un tema de crucial importancia: trabajar en el camino y desde hoteles o casas de descanso, a través de redes inalámbricas que no pueden ser supervisadas por la empresa, compartiendo datos críticos del negocio en el mismo equipo de cómputo que también se emplea para descargar videos de YouTube, consultar redes sociales y tal vez entrar a sitios web que pueden ser fraudulentos o falsos, representa un tremendo riesgo. En Veeam consideramos que es necesario brindar una guía para que la protección de los datos no se vea comprometida este verano de bleisure o workations –de trabajo (work) y vacaciones (vacations)–, como también se le conoce.

En principio, es importante que la organización cuente con una estrategia de Zero Trust, puesto que el éxito de esta modalidad está comprobado. Se trata de un concepto basado en la idea de que la confianza debe ser eliminada de la ecuación cuando de seguridad se trata, pues los ataques pueden venir de cualquier lado, sea dentro o fuera de la red. Al realizar trabajo remoto, y mucho más durante el bleisure, es imprescindible que la empresa cuente con métodos para autenticar la identidad, comprobar la integridad del dispositivo y conceder la autorización y el acceso a los recursos con base en privilegios de usuario. Siempre que sea posible, lo mejor es usar cifrado y autenticación multifactorial de extremo a extremo. 

Sería ideal tener también una Protección de Datos Moderna; es decir, una plataforma unificada que protege los datos desde que se generan hasta que se almacenan, incluso en su trayecto entre ambientes on-premise, centros de datos, nubes públicas o privadas y las distintas plataformas que sean necesarias (sean propias o de terceros), integrando herramientas inteligentes de respaldo y recuperación automatizadas, así como la orquestación y gestión necesarias para explotar dicha información a profundidad, de forma ágil y efectiva.

Pero cuidar la seguridad de los datos no es sólo tarea de la empresa, sino también de cada uno de nosotros. ¿Cómo colaborar, si pensamos aprovechar este verano para trabajar y convivir desde algún sitio paradisiaco? 

Lo primero es tener en cuenta que esta situación nos coloca ante un entorno más vulnerable, de forma que es nuestro deber tomar todas las precauciones para volverlo lo más seguro posible.  Lo mejor es elegir un lugar que goce de áreas Wi-Fi seguras más allá de la habitación, porque es probable que queramos disfrutar de las vistas del exterior mientras trabajamos. Como los hackers atacan justamente a través de las redes inalámbricas abiertas o desprotegidas, lo más conveniente es tener habilitadas las actualizaciones de seguridad automáticas del equipo (para mantener una protección antivirus y de parches actualizada), y evaluar constantemente la seguridad del Wi-Fi al que estamos conectados.

Otra práctica sumamente recomendable es cambiar las contraseñas más frecuentemente que de costumbre, y poner énfasis en hacer respaldos regulares, preferentemente aplicando la Regla 3-2-1-1-0: es decir, tener 3 copias de la información, donde los datos más críticos estén almacenados en 2 tipos diferentes de almacenamiento cuando menos, que 1 o más de los respaldos estén guardados offsite (en una ubicación distinta a la habitual), que al menos 1 de los medios sea offline, y comprobar que haya 0 errores.

Finalmente, cuidar el uso que hacemos de los dispositivos proveídos por la empresa, y que cuentan con las aplicaciones del negocio, debe ser prioritario. Si en nuestras workations usamos, por ejemplo, el smartphone de la oficina para temas personales, o incluso permitimos que hagan uso de él nuestros hijos, estamos poniendo en riesgo a la organización de una vulnerabilidad tan grave como el ransomware: según SecureList by Kaspersky, en 2021 hubo 17,372 nuevos troyanos extorsionadores (es decir, ransomware) para dispositivos móviles, y si bien en cuanto a número de ataques la tendencia fue a la baja, el problema es que estamos ante ataques más sofisticados. 

Nuestra mejor opción es evitar llevar a la empresa a una situación altamente peligrosa mientras cumplimos con nuestro trabajo diario y disfrutamos de lo que el verano nos ofrece.

Julián Torrado

Recent Posts

Veeam promueve la libertad de datos para los clientes con el nuevo soporte de Oracle Linux Virtualization Manager

Veeam amplía la protección de las principales plataformas de virtualización con el soporte de Oracle…

19 mins ago

Paessler AG obtiene la calificación Premier de 5 estrellas en la Guía de Programas de Socios CRN 2024

Esta guía anual proporciona información esencial a los proveedores de soluciones que exploran programas de…

50 mins ago

El Instituto Federal de Telecomunicaciones y la Asociación Mexicana de Data Centers firman convenio general de colaboración

El Convenio establece las bases generales de coordinación para promover la transformación digital, el desarrollo…

2 horas ago

Cisco redefine la seguridad para centros de datos y nubes en la era de la IA

Cisco Hypershield lleva la potencia de la seguridad y conectividad de Hyperscaler a las empresas.

1 día ago

El impulso de Avaya en el mercado continúa y mira hacia la conferencia anual de clientes

La compañía resume los logros clave del último trimestre para clientes, socios y el mercado.

1 día ago

Ejemplos de correos que distribuyen malware en Latinoamérica

ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos…

1 día ago