Protección de Datos Personales en la Era del Trabajo Remoto

Autor: Daniel Sabogal, Arquitecto de Seguridad de NeoSecure by SEK En la actualidad existe una tendencia presente en la gran mayoría de las compañías, el llamado “Journey to the cloud”, en el que las empresas plantean la migración de sus servicios locales (en premisas o ubicaciones físicas) hacia servicios nube, disponibles desde cualquier lugar del mundo con acceso a internet, sin saberlo, esta moda facilitó los ambientes de trabajo remoto e hibrido, en el que los colaboradores de una empresa no requieren acceder desde una ubicación fisica a sus aplicaciones corporativas todo esto impulsado por la por la necesidad de mantener la continuidad de los negocios durante la pandemia de COVID-19. Si bien el trabajo remoto ofrece una mayor flexibilidad, libertad laboral y la posibilidad de atraer talento global, también presenta nuevos desafíos en términos de ciberseguridad y seguridad de la información para las compañías que desean adaptarse a estos modelos. Uno de los principales retos es la protección de los datos personales, que se vuelve crítica cuando los empleados acceden a información sensible desde ubicaciones diversas y potencialmente inseguras, desdibujando la superficie a proteger por las herramientas convencionales. El entorno del trabajo remoto introduce varios riesgos de seguridad que pueden comprometer la seguridad corporativa y los datos personales, como los siguientes: Dispositivos no gestionados: Los empleados a menudo utilizan dispositivos personales para acceder a los recursos corporativos. Estos dispositivos pueden no tener los mismos niveles de seguridad que los equipos proporcionados por la empresa, lo que aumenta el riesgo de vulnerabilidades explotables; Redes inseguras: El uso de redes Wi-Fi domésticas o públicas para conectarse a aplicaciones corporativas puede exponer los datos a actores maliciosos que pueden capturar esta información, como por ejemplo el acceso en lugares públicos concurridos como cafés o aeropuertos; Ingeniería social y phishing: La […]