This site uses cookies to provide you with a more responsive and personalised service. By using this site you agree to our use of cookies. Please read our PRIVACY POLICY for more information on the cookies we use and how to delete or block them.
  • Covid-19: activación de plan de contingencia en empresas

Covid-19: activación de plan de contingencia en empresas

Pablo Silberfich , Socio de Aseguramiento de Procesos Informáticos |

18 marzo 2020

Últimamente venimos leyendo sobre temas del estilo: cómo limpiar el celular para prevenir el contagio del Covid-19 (coronavirus), la escasez de alcohol en gel, los barbijos han aumentado y no se consiguen, precauciones al estornudar y toser, sugerencias de evitar los espacios cerrados con mucha gente y la suspensión de vuelos provenientes de países infectados. El virus afectó la economía y los negocios internacionales.

No cabe duda: estamos en presencia de una gran epidemia, que traspasó los limites zonales, nacionales y continentales, transportando personas portadoras de este virus… y llegó a pandemia. La situación no es simple y todavía no está suficientemente controlada.

Para las empresas, la salud y la vida de las personas está muy por arriba de todo, apuntando a preservar la salud de nuestros colaboradores y sus familias. Entonces, llega el momento en que una buena práctica aplicable es el trabajo remoto, a distancia, casi sin contacto físico, descentralizado, pero en equipo, con acceso a la informática central de la empresa.

No somos evaluadores del riesgo de contraer enfermedades, pero podemos contribuir alertando y contribuyendo al uso adecuado de la informática y de la información, de accesos lógicos al dato, y a mitigar los riesgos de la inseguridad informática y de la información, tratando de preservar de la mejor forma posible la continuidad operativa de la empresa basada en sistemas, minimizando la exposición a ataques, problemas de pérdida de confidencialidad, alteración y fuga de información.

En estos momentos se deben activar los protocolos de BCP (Business Continuity Plan, los Comités de Riesgo, Seguridad de la Información, etc.).

Oportunidad que los hackers aprovechan para irrumpir, mandar phishing, hacer ingeniería social, intentar suplantación de identidades, sniffear información, provocar fuga de información, interrumpir servicios, violar la confidencialidad y privacidad de la información.

Cuando se activa el trabajo remoto, hay muchos puntos a tener en cuenta. Desde BDO en Argentina les acercamos algunas recomendaciones:

  • Administrar apropiadamente los roles y funciones en momentos de crisis.
  • Configurar los accesos remotos seguros (VPN) con el acceso desde la notebook de la empresa, configurada con las políticas de seguridad corporativa.
  • Recordar que el uso de webmail, sin conectarse primero a VPN o desde un sitio inseguro, aumenta el riesgo.
  • Es más seguro usar las PC/notebooks provistas por la empresa para conectarse a la red informática empresarial que usar las computadoras hogareñas. Normalmente las computadoras de la empresa (end of point) tienen instalados programas antivirus, antispam y antimalware actualizadas que también se actualizan según administración centralizada.
  • Asegure sus dispositivos móviles del tipo BYOD (Bring your own device).
  • El uso de puntos de acceso público (locutorios, bares con wifi públicas, etc) está desaconsejado por el riesgo que conlleva.
  • Cuidar el copiado y uso de palabras claves – passwords, rotación, uso y simplificación con los vencimientos, al igual que el uso de usuarios genéricos.
  • Cuando se necesite intercambiar información transportable en medios portables extraíbles (memorias USB, discos duros externos, etc.), no olvidar agregarles algún tipo de inscripción. El cifrado es muy recomendable para estos dispositivos, utilizar mecanismos de Clave Pública y Privada.
  • Para el transporte de archivos sensibles confidenciales, utilizar los sistemas de File Transfer Seguro.
  • Repase los cursos de capacitación y concientización. Recuerde que ahora no tiene toda la protección de trabajar desde su escritorio en la intranet de la empresa.
  • Recuerde siempre alinearse con las políticas, normas y buenas prácticas emitidas por su área de seguridad de la información