Entre las principales medidas TIC que toda empresa debería tener en marcha, se encuentra, ante todo, una política de seguridad y una gobernanza de la seguridad que se encargan de dirigir y supervisar las estrategias de ciberseguridad para proteger los datos sensibles. El punto focal son, obviamente, los sistemas y software de digitalización que se utilizan diariamente para llevar a cabo los distintos procesos comerciales, tanto como sistemas centralizados como como acceso remoto de los empleados, quizás a través de navegación web o correo electrónico. En estos casos, los procedimientos básicos de seguridad deben ser el antimalware de frontera, las actualizaciones continuas del mismo software y antivirus, pero también la solicitud de autenticación para el acceso y soluciones de copia de seguridad de los datos. La situación se vuelve más compleja cuando los empleados acceden a los sistemas de la empresa o procesan datos confidenciales durante un viaje de negocios.
Para definir las mejores prácticas que debe implementar un viajero de negocios durante un viaje, primero debemos aclarar un supuesto; Debemos ser conscientes de que existen distintos perfiles de viajeros de negocios que tratan datos de muy diferente naturaleza y que, por tanto, requieren tratamientos igualmente distintos . Por ejemplo, la fuerza de ventas maneja datos de la empresa, como estrategias de marketing, definiciones de costos, listas de clientes y socios, etc.; mientras que los directivos de la empresa utilizan la propiedad intelectual de la empresa en relación con formulaciones de productos o servicios y técnicas de producción, actividades de investigación, etc. Sin embargo, si pensamos en representantes de recursos humanos o personal técnico en viajes de negocios, utilizan respectivamente datos personales relacionados con la privacidad de los empleados e información sensible relacionada con la arquitectura, los planos técnicos y de producción de productos o servicios. Sin embargo, existen mejores prácticas que todo recurso relacionado con viajes de negocios debería conocer y aplicar automáticamente.
Las principales amenazas de ciberseguridad para los viajeros de negocios
Cualquier viajero de negocios podría enfrentarse a una amenaza a la seguridad de sus dispositivos digitales. Desde el robo de credenciales hasta infecciones de malware , pasando por la interceptación de comunicaciones y el robo del propio dispositivo. Para mentes expertas no es difícil hacerse con la información accesible desde un dispositivo, especialmente si en él están guardadas todas las contraseñas. De hecho, incluso en caso de robo el daño no está vinculado al valor del objeto sino a la información que pueda contener. Además, con antenas adecuadas, es posible interceptar las comunicaciones transmitidas vía Wi-Fi hasta cuatro kilómetros ingresando a través de un Punto de Acceso que puede publicar un nombre de identificación Wi-Fi engañoso .
La duración del viaje es otro factor relevante desde el punto de vista de la ciberseguridad. De hecho, un dispositivo que no pueda realizar rápidamente actualizaciones antivirus podría hacer que el dispositivo del empleado que viaja sea particularmente vulnerable a los ataques. Otra amenaza proviene de las redes sociales. En ocasiones, ingenuamente, el viajero de negocios publica en sus perfiles sociales los movimientos y propósitos de su viaje. Bueno, este tipo de información, aparentemente inofensiva, en realidad podría prestarse a personas malintencionadas. Pero preste atención también a los pisos superiores. Spear Phishing , una "actualización" del phishing web tradicional, tiene como objetivo colarse en las operaciones web de importantes figuras corporativas que pueden administrar fondos y contener información altamente confidencial.
Las mejores prácticas que todo empleado que viaja debe poner en práctica
Las amenazas, como hemos visto, son muchas y pueden provenir de todos los rincones de la web y en todos los niveles de confidencialidad. Sin embargo, existen mejores prácticas que pueden prevenir cada una de las intervenciones maliciosas enumeradas anteriormente.
Para reducir el riesgo de robo de un dispositivo, y por tanto de acceso a la información accesible desde él, es ante todo imprescindible que la empresa regule el uso de los dispositivos móviles en una política y proporcione intervenciones de formación y sensibilización para su correcto uso. la parte del personal. Por ejemplo, los viajeros de negocios deberían estar acostumbrados a prestar atención a posibles archivos adjuntos o enlaces maliciosos; así como es de fundamental importancia inculcar disciplina en el uso responsable de las plataformas sociales, incluidas las personales. Al mismo tiempo, se debe proporcionar una arquitectura de seguridad que minimice los datos confidenciales de forma remota y proporcione cifrado de dispositivos. Para evitar tropezar con Wi-Fi engañosos, el usuario debe tener cuidado con las redes que no requieren autenticación ; Incluso si te conectas a los servicios de la empresa, es importante comprobar siempre que exista un protocolo seguro que requiera la autenticación del usuario y que prevea el cifrado de las comunicaciones .
En el caso de un viaje prolongado que le mantenga alejado de la protección de la empresa durante mucho tiempo, es fundamental evaluar cuidadosamente los riesgos. Con motivo de la fecha límite, deberás comprobar la posibilidad de utilizar una conexión VPN, una red privada virtual que protege el anonimato de las comunicaciones, para proceder a la actualización del dispositivo .
Sin embargo, centrarse en las normas correctas de utilización de los déspotas durante los viajes de negocios no debe desviar la atención de los protocolos de intervención en caso de acceso a datos sensibles por parte de personas no autorizadas. De hecho, es importante que los casos de infracción o "ataques móviles" estén previstos en la gestión de riesgos. Al mismo tiempo, para prevenir o intervenir con prontitud, es necesario proporcionar una actividad de auditoría constante sobre las actividades y comunicaciones digitales realizadas por el personal en todos los niveles.