12
E-BOOK TELETRABAJO SEGURO nextvision.com

E-BOOK · Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: E-BOOK · Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización

ÍNDICE

¿Estás preparado para dar acceso remoto a TODA tu organización?Frente a la crisis de público conocimiento, está claro que el teletra-bajo es la estrategia que deben adoptar las organizaciones para continuar trabajando.

Se están ofreciendo muchas herramientas, pero hay nuevas pro- blemáticas que se plantean y como responsables del negocio/equi-po de tecnología y seguridad, debemos afrontar.

El teletrabajo nos permite poder tener continuidad del negocio desde cualquier lugar y en cualquier circunstancia en que no se pueda acceder a las oficinas. Sin embargo, las organizaciones en su mayoría no están acostumbradas y deben transitar un proceso de adopción del teletrabajo.

A nivel mundial, hasta el momento de la pandemia...

Teletrabajo seguro

3

3

45

910

En España apenas un 4,3% de los trabajadores se conectaba a distancia para desempeñar su trabajo.

En Argentina, sólo el 7% de las empresas usaba habitualmente teletrabajo.*

* encuesta EIL - Nivel nacional 2017

Qué tenemos que tener siempre presente:Que esta metodología no es sólo cambiar nuestra forma tradicional de trabajo.

Que operar en remoto no debe ser un nuevo riesgo para la continuidad del negocio.

Que quien accede en forma remota sea efectivamente quien dice ser y sólo pueda ingresar a la información que le compete por su función.

Que el acceso remoto no se transforme en una oportunidad para que los atacantes aprovechen las debilidades de nuestra red.

Que los equipos hogareños que usen los empleados no sean platafor-ma de ataques que faciliten fugas de información.

Que no sea inabordable económicamente la implementación de una metodología de trabajo eficiente y segura.

Que quede como mejoras del negocio, luego de que pase la crisis.

Muchas empresas son inexpertas en el tema y los ciberdelincuentes lo saben.

La conexión propia de los empleados puede generar riesgos para la empresa.

El uso de aplicaciones y protocolos inseguros generan riesgos.

El Phishing y el Ransomware, los ataques más frecuentes hoy día, ge- neran brechas graves de seguridad.

4

DEFINIR QUÉ ES CRÍTICO PARA CADA ORGANIZACIÓN

¿Cuáles son las soluciones tecnológicas disponibles que tiene la organización para trabajar de manera remota (Correo electrónico, CRM, videoconferencias, herramientas colaborativas, etc)?

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desarrollo del negocio en forma eficiente y eficaz?

Qué permisos y accesos se necesita dar a cada usuario en función de sus roles y responsabilidades.

5

Los 5 Pilares de un Teletrabajo Seguro

1

DEFINIR SI TENEMOS LA TECNOLOGÍA ADECUADA PARA GARANTIZAR EL TELETRABAJO

Las organizaciones suelen necesitar algunas de las diferentes tecnologías disponibles:

Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización.Se caracterizan por extender los límites de la organización más allá de sus instalaciones para que puedan utilizar internet corporativo como medio de acceso a los servicios de la empresa. Cuando se usa una VPN, la aplicación en el dispositivo cliente (por ejemplo, PC o Mac) establece una conexión segura y crea un túnel entre el dispositivo y la red corporativa.

Soluciones Virtuales: Permiten trabajar de manera remota, a través de Internet en un servidor centralizado, presentando el mismo escritorio virtual a todos los usuarios. Por ejemplo para ingresar a sistemas de factura-ción, producción, logística que estén en sus servidores propios. Por ejemplo: Citrix, HP Workspace, VMware, MS Hypervisor.

Soluciones de Aplicaciones en la Nube:Son buenas aliadas para realizar proyectos, colaborar en documen-tos compartidos, almacenar información, realizar videoconferen-cias, trabajar con bases de clientes: Skype, Google, Microsoft, Drop-box, Zoho, SalesForce, Hubspot, WeTransfer, y otros.

6

2GARANTIZAR LA SEGURIDAD PARA EL TELETRABAJO

Comunicaciones e Infraestructura:Definir los permisos y accesos necesarios para cada usuario según su rol.

En caso de no contar con tecnología de Detección y Respuesta, contro-lar la navegación de los usuarios a través de políticas de acceso, que les impidan ingresar a páginas infectadas o maliciosas.

Mantener actualizados todos los sistemas operativos y aplicaciones.

Aumentar el ancho de banda, para dar un mejor servicio de conexión, asegurando la conexión corporativa.

Protección de la información:Hacer Backups frecuentes, al menos diarios, de toda la información.

Proteger el Puesto de Trabajo con una solución avanzada de detec-ción de amenazas conocidas y nuevas, preferentemente con tecnología de detección y respuesta (EDR).

Utilizar doble factor de autenticación para reforzar la identidad digital de cada usuario (Permite brindar una contraseña + segundo método para validar la autenticación, ya sea código por sms, clave por mail o app específica).

Trazar un plan de contingencia para estar preparados y actuar en si- tuaciones que requieran cambiar el modo que operamos los accesos a nuestra red o nuestros datos.

7

3 EDUCAR Y FORMAR A LOS EMPLEADOS

Más que nunca, los cibercriminales intentarán utilizar diferentes estrategias de ingeniería social para vulnerar a los empleados que usan la red corporativa.

Mantenerse actualizado e informado para no caer en engaños y amenazas (phishing, spam, malware, etc).

Solicitar a los usuarios conectarse desde redes wifi seguras.

Evitar hacer uso de aplicaciones de escritorio remoto (como Team-viewer por ej.) ya que nos expone a diferentes riesgos.

Mantener siempre bloqueado el equipo y protegido con contraseña.

Promover una cultura cibersegura.

INFORMAR

En caso de incidentes comunicarse lo antes posible con el departa-mento de tecnología correspondiente o proveedor de ciberseguri-dad para que pueda abordar de manera rápida y efectiva los mismos.

8

4

5

NV CIBERDEFENSATe ayudamos a fortalecer tu seguridad y eficazmente los riesgos a través de un servicio modular y competitivo que protege la superficie completa de ataque, respaldado por tecnologías líderes y un equipo de expertos de que ayudan a elegir la tecnología más adecuada a tu empresa en forma inteligente.

Orientado a temas de Teletrabajo, damos un servicio de análisis orientado a mejorar su seguridad tanto mediante buenas prácticas como tecnologías apropiadas. También monitoreamos las conexio- nes a fin de alertar sobre posibles incidentes. Todo esto le brindará al cliente, la tranquilidad que necesita para gestionar su negocio sin ciberamenazas.

LEER +

NV AWARENESS Lográ una organización Cibersegura y protegé a tu negocio educando a tu gente en el uso de tecnología y el cuidado de la información en tiempos de teletrabajo. Tu equipo de trabajo es clave para que esa protección sea eficaz. Las tecnologías que utilices siempre serán más eficientes si reducís los errores humanos.

Nuestro equipo ha entrenado a miles de empleados en cómo abordar una cultura cibersegura, y mediante formaciones, simulaciones de ataques para evaluar su reacción en el mundo real y materiales de comunicación audiovisual, logramos un servicio integral, continuo y medible.

Gracias a nuestros expertos en Comunicación interna, RRHH y Ciberseguridad logramos una combinación única en el mercado.

LEER +

9

¿Cómo podemosayudarte?

Para concluir:

Tu organización enfrenta un doble desafío: por un lado, debe adaptarse a la modalidad de teletrabajo,un nuevo paradigma de cultura organizacional, y por el otro, debe proteger el negocio de las ciberamenazas. Queda claro que el mayor obstáculo a superar en el proceso de Transformación Digital, es la ciberseguridad.

Como dueños de empresas o responsables del negocio, el momento para actuar es ahora. Por eso, lo mejor es terminar de leer este e-book y que te dirijas al respons-able de tecnología o seguridad de tu organización, o a tu proveedor de seguridad, y le hagas las siguientes pre-guntas en base a los pilares estratégicos de la ciberse-guridad:

10

Teletrabajo seguro

Qué tenemos que tener siempre presente

Los 5 pilares de una Teletrabajo Seguro

¿Cómo podemos ayudarte?

Conclusiones

nextvision.com

AYUDAMOS A GESTIONAR LOS RIESGOS DE CIBERATAQUES DE MANERA INTELIGENTE

El 97% de los ataques son controlables con una buena administración de las herramientas tecnológicas y educación de los usuarios. Erradicamos la improvisación, priorizando correctamente los activos a proteger para mantener la continuidad del negocio.

PROMOVEMOS UNA CULTURA CIBERSEGURA

Ayudamos a transformar los hábitos de toda laorganización con programas integrales, para que todos los colaboradores cuiden la información crítica y activos digitales del negocio.

En línea con lo anterior, ¿Cómo los ciberdelincuentes podrían tomar ventaja de esta medida urgente?

E-BOOKTELETRABAJOSEGURO

nextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

1- PREDICCIÓN

¿Hay alguna manera de saber si hay alguien planeando un ataque en contra nuestra?

¿Puede un atacante utilizar información expuesta de nuestra empresa, para vulnerarnos?

2- PREVENCIÓN

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desar-rollo del negocio?

¿Todos los empleados que interactúan con esos sistemas pueden trabajar en forma remota?

¿Podremos establecer perfiles de usuario para que cada colaborador acceda a la información que necesita y no a otra?

¿Tenemos la tecnología necesaria para hacerlo en tiempo y forma?

¿Estaremos controlando la seguridad de la información durante el teletra-bajo?

3- DETECCIÓN

¿Cómo detectamos si nos están atacando o alguien está accediendo a información sin estar autorizado?

¿Cuánto tiempo podemos tardar en detectar un ataque?

4- RESPUESTA

Si detectamos un ataque, ¿estamos preparados para detenerlo antes de que se propague dentro de la organización?

¿Y estamos preparados para volver a la normalidad en un tiempo y a un costo que no ponga en riesgo nuestro negocio? Manos a la obra.

11nextvision.comnextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

Page 2: E-BOOK · Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización

ÍNDICE

¿Estás preparado para dar acceso remoto a TODA tu organización?Frente a la crisis de público conocimiento, está claro que el teletra-bajo es la estrategia que deben adoptar las organizaciones para continuar trabajando.

Se están ofreciendo muchas herramientas, pero hay nuevas pro- blemáticas que se plantean y como responsables del negocio/equi-po de tecnología y seguridad, debemos afrontar.

El teletrabajo nos permite poder tener continuidad del negocio desde cualquier lugar y en cualquier circunstancia en que no se pueda acceder a las oficinas. Sin embargo, las organizaciones en su mayoría no están acostumbradas y deben transitar un proceso de adopción del teletrabajo.

A nivel mundial, hasta el momento de la pandemia...

Teletrabajo seguro

3

3

45

910

En España apenas un 4,3% de los trabajadores se conectaba a distancia para desempeñar su trabajo.

En Argentina, sólo el 7% de las empresas usaba habitualmente teletrabajo.*

* encuesta EIL - Nivel nacional 2017

Qué tenemos que tener siempre presente:Que esta metodología no es sólo cambiar nuestra forma tradicional de trabajo.

Que operar en remoto no debe ser un nuevo riesgo para la continuidad del negocio.

Que quien accede en forma remota sea efectivamente quien dice ser y sólo pueda ingresar a la información que le compete por su función.

Que el acceso remoto no se transforme en una oportunidad para que los atacantes aprovechen las debilidades de nuestra red.

Que los equipos hogareños que usen los empleados no sean platafor-ma de ataques que faciliten fugas de información.

Que no sea inabordable económicamente la implementación de una metodología de trabajo eficiente y segura.

Que quede como mejoras del negocio, luego de que pase la crisis.

Muchas empresas son inexpertas en el tema y los ciberdelincuentes lo saben.

La conexión propia de los empleados puede generar riesgos para la empresa.

El uso de aplicaciones y protocolos inseguros generan riesgos.

El Phishing y el Ransomware, los ataques más frecuentes hoy día, ge- neran brechas graves de seguridad.

4

DEFINIR QUÉ ES CRÍTICO PARA CADA ORGANIZACIÓN

¿Cuáles son las soluciones tecnológicas disponibles que tiene la organización para trabajar de manera remota (Correo electrónico, CRM, videoconferencias, herramientas colaborativas, etc)?

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desarrollo del negocio en forma eficiente y eficaz?

Qué permisos y accesos se necesita dar a cada usuario en función de sus roles y responsabilidades.

5

Los 5 Pilares de un Teletrabajo Seguro

1

DEFINIR SI TENEMOS LA TECNOLOGÍA ADECUADA PARA GARANTIZAR EL TELETRABAJO

Las organizaciones suelen necesitar algunas de las diferentes tecnologías disponibles:

Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización.Se caracterizan por extender los límites de la organización más allá de sus instalaciones para que puedan utilizar internet corporativo como medio de acceso a los servicios de la empresa. Cuando se usa una VPN, la aplicación en el dispositivo cliente (por ejemplo, PC o Mac) establece una conexión segura y crea un túnel entre el dispositivo y la red corporativa.

Soluciones Virtuales: Permiten trabajar de manera remota, a través de Internet en un servidor centralizado, presentando el mismo escritorio virtual a todos los usuarios. Por ejemplo para ingresar a sistemas de factura-ción, producción, logística que estén en sus servidores propios. Por ejemplo: Citrix, HP Workspace, VMware, MS Hypervisor.

Soluciones de Aplicaciones en la Nube:Son buenas aliadas para realizar proyectos, colaborar en documen-tos compartidos, almacenar información, realizar videoconferen-cias, trabajar con bases de clientes: Skype, Google, Microsoft, Drop-box, Zoho, SalesForce, Hubspot, WeTransfer, y otros.

6

2GARANTIZAR LA SEGURIDAD PARA EL TELETRABAJO

Comunicaciones e Infraestructura:Definir los permisos y accesos necesarios para cada usuario según su rol.

En caso de no contar con tecnología de Detección y Respuesta, contro-lar la navegación de los usuarios a través de políticas de acceso, que les impidan ingresar a páginas infectadas o maliciosas.

Mantener actualizados todos los sistemas operativos y aplicaciones.

Aumentar el ancho de banda, para dar un mejor servicio de conexión, asegurando la conexión corporativa.

Protección de la información:Hacer Backups frecuentes, al menos diarios, de toda la información.

Proteger el Puesto de Trabajo con una solución avanzada de detec-ción de amenazas conocidas y nuevas, preferentemente con tecnología de detección y respuesta (EDR).

Utilizar doble factor de autenticación para reforzar la identidad digital de cada usuario (Permite brindar una contraseña + segundo método para validar la autenticación, ya sea código por sms, clave por mail o app específica).

Trazar un plan de contingencia para estar preparados y actuar en si- tuaciones que requieran cambiar el modo que operamos los accesos a nuestra red o nuestros datos.

7

3 EDUCAR Y FORMAR A LOS EMPLEADOS

Más que nunca, los cibercriminales intentarán utilizar diferentes estrategias de ingeniería social para vulnerar a los empleados que usan la red corporativa.

Mantenerse actualizado e informado para no caer en engaños y amenazas (phishing, spam, malware, etc).

Solicitar a los usuarios conectarse desde redes wifi seguras.

Evitar hacer uso de aplicaciones de escritorio remoto (como Team-viewer por ej.) ya que nos expone a diferentes riesgos.

Mantener siempre bloqueado el equipo y protegido con contraseña.

Promover una cultura cibersegura.

INFORMAR

En caso de incidentes comunicarse lo antes posible con el departa-mento de tecnología correspondiente o proveedor de ciberseguri-dad para que pueda abordar de manera rápida y efectiva los mismos.

8

4

5

NV CIBERDEFENSATe ayudamos a fortalecer tu seguridad y eficazmente los riesgos a través de un servicio modular y competitivo que protege la superficie completa de ataque, respaldado por tecnologías líderes y un equipo de expertos de que ayudan a elegir la tecnología más adecuada a tu empresa en forma inteligente.

Orientado a temas de Teletrabajo, damos un servicio de análisis orientado a mejorar su seguridad tanto mediante buenas prácticas como tecnologías apropiadas. También monitoreamos las conexio- nes a fin de alertar sobre posibles incidentes. Todo esto le brindará al cliente, la tranquilidad que necesita para gestionar su negocio sin ciberamenazas.

LEER +

NV AWARENESS Lográ una organización Cibersegura y protegé a tu negocio educando a tu gente en el uso de tecnología y el cuidado de la información en tiempos de teletrabajo. Tu equipo de trabajo es clave para que esa protección sea eficaz. Las tecnologías que utilices siempre serán más eficientes si reducís los errores humanos.

Nuestro equipo ha entrenado a miles de empleados en cómo abordar una cultura cibersegura, y mediante formaciones, simulaciones de ataques para evaluar su reacción en el mundo real y materiales de comunicación audiovisual, logramos un servicio integral, continuo y medible.

Gracias a nuestros expertos en Comunicación interna, RRHH y Ciberseguridad logramos una combinación única en el mercado.

LEER +

9

¿Cómo podemosayudarte?

Para concluir:

Tu organización enfrenta un doble desafío: por un lado, debe adaptarse a la modalidad de teletrabajo,un nuevo paradigma de cultura organizacional, y por el otro, debe proteger el negocio de las ciberamenazas. Queda claro que el mayor obstáculo a superar en el proceso de Transformación Digital, es la ciberseguridad.

Como dueños de empresas o responsables del negocio, el momento para actuar es ahora. Por eso, lo mejor es terminar de leer este e-book y que te dirijas al respons-able de tecnología o seguridad de tu organización, o a tu proveedor de seguridad, y le hagas las siguientes pre-guntas en base a los pilares estratégicos de la ciberse-guridad:

10

Teletrabajo seguro

Qué tenemos que tener siempre presente

Los 5 pilares de una Teletrabajo Seguro

¿Cómo podemos ayudarte?

Conclusiones

nextvision.com

AYUDAMOS A GESTIONAR LOS RIESGOS DE CIBERATAQUES DE MANERA INTELIGENTE

El 97% de los ataques son controlables con una buena administración de las herramientas tecnológicas y educación de los usuarios. Erradicamos la improvisación, priorizando correctamente los activos a proteger para mantener la continuidad del negocio.

PROMOVEMOS UNA CULTURA CIBERSEGURA

Ayudamos a transformar los hábitos de toda laorganización con programas integrales, para que todos los colaboradores cuiden la información crítica y activos digitales del negocio.

En línea con lo anterior, ¿Cómo los ciberdelincuentes podrían tomar ventaja de esta medida urgente?

E-BOOKTELETRABAJOSEGURO

nextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

1- PREDICCIÓN

¿Hay alguna manera de saber si hay alguien planeando un ataque en contra nuestra?

¿Puede un atacante utilizar información expuesta de nuestra empresa, para vulnerarnos?

2- PREVENCIÓN

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desar-rollo del negocio?

¿Todos los empleados que interactúan con esos sistemas pueden trabajar en forma remota?

¿Podremos establecer perfiles de usuario para que cada colaborador acceda a la información que necesita y no a otra?

¿Tenemos la tecnología necesaria para hacerlo en tiempo y forma?

¿Estaremos controlando la seguridad de la información durante el teletra-bajo?

3- DETECCIÓN

¿Cómo detectamos si nos están atacando o alguien está accediendo a información sin estar autorizado?

¿Cuánto tiempo podemos tardar en detectar un ataque?

4- RESPUESTA

Si detectamos un ataque, ¿estamos preparados para detenerlo antes de que se propague dentro de la organización?

¿Y estamos preparados para volver a la normalidad en un tiempo y a un costo que no ponga en riesgo nuestro negocio? Manos a la obra.

11nextvision.comnextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

Page 3: E-BOOK · Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización

ÍNDICE

¿Estás preparado para dar acceso remoto a TODA tu organización?Frente a la crisis de público conocimiento, está claro que el teletra-bajo es la estrategia que deben adoptar las organizaciones para continuar trabajando.

Se están ofreciendo muchas herramientas, pero hay nuevas pro- blemáticas que se plantean y como responsables del negocio/equi-po de tecnología y seguridad, debemos afrontar.

El teletrabajo nos permite poder tener continuidad del negocio desde cualquier lugar y en cualquier circunstancia en que no se pueda acceder a las oficinas. Sin embargo, las organizaciones en su mayoría no están acostumbradas y deben transitar un proceso de adopción del teletrabajo.

A nivel mundial, hasta el momento de la pandemia...

Teletrabajo seguro

3

3

45

910

En España apenas un 4,3% de los trabajadores se conectaba a distancia para desempeñar su trabajo.

En Argentina, sólo el 7% de las empresas usaba habitualmente teletrabajo.*

* encuesta EIL - Nivel nacional 2017

Qué tenemos que tener siempre presente:Que esta metodología no es sólo cambiar nuestra forma tradicional de trabajo.

Que operar en remoto no debe ser un nuevo riesgo para la continuidad del negocio.

Que quien accede en forma remota sea efectivamente quien dice ser y sólo pueda ingresar a la información que le compete por su función.

Que el acceso remoto no se transforme en una oportunidad para que los atacantes aprovechen las debilidades de nuestra red.

Que los equipos hogareños que usen los empleados no sean platafor-ma de ataques que faciliten fugas de información.

Que no sea inabordable económicamente la implementación de una metodología de trabajo eficiente y segura.

Que quede como mejoras del negocio, luego de que pase la crisis.

Muchas empresas son inexpertas en el tema y los ciberdelincuentes lo saben.

La conexión propia de los empleados puede generar riesgos para la empresa.

El uso de aplicaciones y protocolos inseguros generan riesgos.

El Phishing y el Ransomware, los ataques más frecuentes hoy día, ge- neran brechas graves de seguridad.

4

DEFINIR QUÉ ES CRÍTICO PARA CADA ORGANIZACIÓN

¿Cuáles son las soluciones tecnológicas disponibles que tiene la organización para trabajar de manera remota (Correo electrónico, CRM, videoconferencias, herramientas colaborativas, etc)?

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desarrollo del negocio en forma eficiente y eficaz?

Qué permisos y accesos se necesita dar a cada usuario en función de sus roles y responsabilidades.

5

Los 5 Pilares de un Teletrabajo Seguro

1

DEFINIR SI TENEMOS LA TECNOLOGÍA ADECUADA PARA GARANTIZAR EL TELETRABAJO

Las organizaciones suelen necesitar algunas de las diferentes tecnologías disponibles:

Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización.Se caracterizan por extender los límites de la organización más allá de sus instalaciones para que puedan utilizar internet corporativo como medio de acceso a los servicios de la empresa. Cuando se usa una VPN, la aplicación en el dispositivo cliente (por ejemplo, PC o Mac) establece una conexión segura y crea un túnel entre el dispositivo y la red corporativa.

Soluciones Virtuales: Permiten trabajar de manera remota, a través de Internet en un servidor centralizado, presentando el mismo escritorio virtual a todos los usuarios. Por ejemplo para ingresar a sistemas de factura-ción, producción, logística que estén en sus servidores propios. Por ejemplo: Citrix, HP Workspace, VMware, MS Hypervisor.

Soluciones de Aplicaciones en la Nube:Son buenas aliadas para realizar proyectos, colaborar en documen-tos compartidos, almacenar información, realizar videoconferen-cias, trabajar con bases de clientes: Skype, Google, Microsoft, Drop-box, Zoho, SalesForce, Hubspot, WeTransfer, y otros.

6

2GARANTIZAR LA SEGURIDAD PARA EL TELETRABAJO

Comunicaciones e Infraestructura:Definir los permisos y accesos necesarios para cada usuario según su rol.

En caso de no contar con tecnología de Detección y Respuesta, contro-lar la navegación de los usuarios a través de políticas de acceso, que les impidan ingresar a páginas infectadas o maliciosas.

Mantener actualizados todos los sistemas operativos y aplicaciones.

Aumentar el ancho de banda, para dar un mejor servicio de conexión, asegurando la conexión corporativa.

Protección de la información:Hacer Backups frecuentes, al menos diarios, de toda la información.

Proteger el Puesto de Trabajo con una solución avanzada de detec-ción de amenazas conocidas y nuevas, preferentemente con tecnología de detección y respuesta (EDR).

Utilizar doble factor de autenticación para reforzar la identidad digital de cada usuario (Permite brindar una contraseña + segundo método para validar la autenticación, ya sea código por sms, clave por mail o app específica).

Trazar un plan de contingencia para estar preparados y actuar en si- tuaciones que requieran cambiar el modo que operamos los accesos a nuestra red o nuestros datos.

7

3 EDUCAR Y FORMAR A LOS EMPLEADOS

Más que nunca, los cibercriminales intentarán utilizar diferentes estrategias de ingeniería social para vulnerar a los empleados que usan la red corporativa.

Mantenerse actualizado e informado para no caer en engaños y amenazas (phishing, spam, malware, etc).

Solicitar a los usuarios conectarse desde redes wifi seguras.

Evitar hacer uso de aplicaciones de escritorio remoto (como Team-viewer por ej.) ya que nos expone a diferentes riesgos.

Mantener siempre bloqueado el equipo y protegido con contraseña.

Promover una cultura cibersegura.

INFORMAR

En caso de incidentes comunicarse lo antes posible con el departa-mento de tecnología correspondiente o proveedor de ciberseguri-dad para que pueda abordar de manera rápida y efectiva los mismos.

8

4

5

NV CIBERDEFENSATe ayudamos a fortalecer tu seguridad y eficazmente los riesgos a través de un servicio modular y competitivo que protege la superficie completa de ataque, respaldado por tecnologías líderes y un equipo de expertos de que ayudan a elegir la tecnología más adecuada a tu empresa en forma inteligente.

Orientado a temas de Teletrabajo, damos un servicio de análisis orientado a mejorar su seguridad tanto mediante buenas prácticas como tecnologías apropiadas. También monitoreamos las conexio- nes a fin de alertar sobre posibles incidentes. Todo esto le brindará al cliente, la tranquilidad que necesita para gestionar su negocio sin ciberamenazas.

LEER +

NV AWARENESS Lográ una organización Cibersegura y protegé a tu negocio educando a tu gente en el uso de tecnología y el cuidado de la información en tiempos de teletrabajo. Tu equipo de trabajo es clave para que esa protección sea eficaz. Las tecnologías que utilices siempre serán más eficientes si reducís los errores humanos.

Nuestro equipo ha entrenado a miles de empleados en cómo abordar una cultura cibersegura, y mediante formaciones, simulaciones de ataques para evaluar su reacción en el mundo real y materiales de comunicación audiovisual, logramos un servicio integral, continuo y medible.

Gracias a nuestros expertos en Comunicación interna, RRHH y Ciberseguridad logramos una combinación única en el mercado.

LEER +

9

¿Cómo podemosayudarte?

Para concluir:

Tu organización enfrenta un doble desafío: por un lado, debe adaptarse a la modalidad de teletrabajo,un nuevo paradigma de cultura organizacional, y por el otro, debe proteger el negocio de las ciberamenazas. Queda claro que el mayor obstáculo a superar en el proceso de Transformación Digital, es la ciberseguridad.

Como dueños de empresas o responsables del negocio, el momento para actuar es ahora. Por eso, lo mejor es terminar de leer este e-book y que te dirijas al respons-able de tecnología o seguridad de tu organización, o a tu proveedor de seguridad, y le hagas las siguientes pre-guntas en base a los pilares estratégicos de la ciberse-guridad:

10

Teletrabajo seguro

Qué tenemos que tener siempre presente

Los 5 pilares de una Teletrabajo Seguro

¿Cómo podemos ayudarte?

Conclusiones

nextvision.com

AYUDAMOS A GESTIONAR LOS RIESGOS DE CIBERATAQUES DE MANERA INTELIGENTE

El 97% de los ataques son controlables con una buena administración de las herramientas tecnológicas y educación de los usuarios. Erradicamos la improvisación, priorizando correctamente los activos a proteger para mantener la continuidad del negocio.

PROMOVEMOS UNA CULTURA CIBERSEGURA

Ayudamos a transformar los hábitos de toda laorganización con programas integrales, para que todos los colaboradores cuiden la información crítica y activos digitales del negocio.

En línea con lo anterior, ¿Cómo los ciberdelincuentes podrían tomar ventaja de esta medida urgente?

E-BOOKTELETRABAJOSEGURO

nextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

1- PREDICCIÓN

¿Hay alguna manera de saber si hay alguien planeando un ataque en contra nuestra?

¿Puede un atacante utilizar información expuesta de nuestra empresa, para vulnerarnos?

2- PREVENCIÓN

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desar-rollo del negocio?

¿Todos los empleados que interactúan con esos sistemas pueden trabajar en forma remota?

¿Podremos establecer perfiles de usuario para que cada colaborador acceda a la información que necesita y no a otra?

¿Tenemos la tecnología necesaria para hacerlo en tiempo y forma?

¿Estaremos controlando la seguridad de la información durante el teletra-bajo?

3- DETECCIÓN

¿Cómo detectamos si nos están atacando o alguien está accediendo a información sin estar autorizado?

¿Cuánto tiempo podemos tardar en detectar un ataque?

4- RESPUESTA

Si detectamos un ataque, ¿estamos preparados para detenerlo antes de que se propague dentro de la organización?

¿Y estamos preparados para volver a la normalidad en un tiempo y a un costo que no ponga en riesgo nuestro negocio? Manos a la obra.

11nextvision.comnextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

Page 4: E-BOOK · Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización

ÍNDICE

¿Estás preparado para dar acceso remoto a TODA tu organización?Frente a la crisis de público conocimiento, está claro que el teletra-bajo es la estrategia que deben adoptar las organizaciones para continuar trabajando.

Se están ofreciendo muchas herramientas, pero hay nuevas pro- blemáticas que se plantean y como responsables del negocio/equi-po de tecnología y seguridad, debemos afrontar.

El teletrabajo nos permite poder tener continuidad del negocio desde cualquier lugar y en cualquier circunstancia en que no se pueda acceder a las oficinas. Sin embargo, las organizaciones en su mayoría no están acostumbradas y deben transitar un proceso de adopción del teletrabajo.

A nivel mundial, hasta el momento de la pandemia...

Teletrabajo seguro

3

3

45

910

En España apenas un 4,3% de los trabajadores se conectaba a distancia para desempeñar su trabajo.

En Argentina, sólo el 7% de las empresas usaba habitualmente teletrabajo.*

* encuesta EIL - Nivel nacional 2017

Qué tenemos que tener siempre presente:Que esta metodología no es sólo cambiar nuestra forma tradicional de trabajo.

Que operar en remoto no debe ser un nuevo riesgo para la continuidad del negocio.

Que quien accede en forma remota sea efectivamente quien dice ser y sólo pueda ingresar a la información que le compete por su función.

Que el acceso remoto no se transforme en una oportunidad para que los atacantes aprovechen las debilidades de nuestra red.

Que los equipos hogareños que usen los empleados no sean platafor-ma de ataques que faciliten fugas de información.

Que no sea inabordable económicamente la implementación de una metodología de trabajo eficiente y segura.

Que quede como mejoras del negocio, luego de que pase la crisis.

Muchas empresas son inexpertas en el tema y los ciberdelincuentes lo saben.

La conexión propia de los empleados puede generar riesgos para la empresa.

El uso de aplicaciones y protocolos inseguros generan riesgos.

El Phishing y el Ransomware, los ataques más frecuentes hoy día, ge- neran brechas graves de seguridad.

4

DEFINIR QUÉ ES CRÍTICO PARA CADA ORGANIZACIÓN

¿Cuáles son las soluciones tecnológicas disponibles que tiene la organización para trabajar de manera remota (Correo electrónico, CRM, videoconferencias, herramientas colaborativas, etc)?

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desarrollo del negocio en forma eficiente y eficaz?

Qué permisos y accesos se necesita dar a cada usuario en función de sus roles y responsabilidades.

5

Los 5 Pilares de un Teletrabajo Seguro

1

DEFINIR SI TENEMOS LA TECNOLOGÍA ADECUADA PARA GARANTIZAR EL TELETRABAJO

Las organizaciones suelen necesitar algunas de las diferentes tecnologías disponibles:

Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización.Se caracterizan por extender los límites de la organización más allá de sus instalaciones para que puedan utilizar internet corporativo como medio de acceso a los servicios de la empresa. Cuando se usa una VPN, la aplicación en el dispositivo cliente (por ejemplo, PC o Mac) establece una conexión segura y crea un túnel entre el dispositivo y la red corporativa.

Soluciones Virtuales: Permiten trabajar de manera remota, a través de Internet en un servidor centralizado, presentando el mismo escritorio virtual a todos los usuarios. Por ejemplo para ingresar a sistemas de factura-ción, producción, logística que estén en sus servidores propios. Por ejemplo: Citrix, HP Workspace, VMware, MS Hypervisor.

Soluciones de Aplicaciones en la Nube:Son buenas aliadas para realizar proyectos, colaborar en documen-tos compartidos, almacenar información, realizar videoconferen-cias, trabajar con bases de clientes: Skype, Google, Microsoft, Drop-box, Zoho, SalesForce, Hubspot, WeTransfer, y otros.

6

2GARANTIZAR LA SEGURIDAD PARA EL TELETRABAJO

Comunicaciones e Infraestructura:Definir los permisos y accesos necesarios para cada usuario según su rol.

En caso de no contar con tecnología de Detección y Respuesta, contro-lar la navegación de los usuarios a través de políticas de acceso, que les impidan ingresar a páginas infectadas o maliciosas.

Mantener actualizados todos los sistemas operativos y aplicaciones.

Aumentar el ancho de banda, para dar un mejor servicio de conexión, asegurando la conexión corporativa.

Protección de la información:Hacer Backups frecuentes, al menos diarios, de toda la información.

Proteger el Puesto de Trabajo con una solución avanzada de detec-ción de amenazas conocidas y nuevas, preferentemente con tecnología de detección y respuesta (EDR).

Utilizar doble factor de autenticación para reforzar la identidad digital de cada usuario (Permite brindar una contraseña + segundo método para validar la autenticación, ya sea código por sms, clave por mail o app específica).

Trazar un plan de contingencia para estar preparados y actuar en si- tuaciones que requieran cambiar el modo que operamos los accesos a nuestra red o nuestros datos.

7

3 EDUCAR Y FORMAR A LOS EMPLEADOS

Más que nunca, los cibercriminales intentarán utilizar diferentes estrategias de ingeniería social para vulnerar a los empleados que usan la red corporativa.

Mantenerse actualizado e informado para no caer en engaños y amenazas (phishing, spam, malware, etc).

Solicitar a los usuarios conectarse desde redes wifi seguras.

Evitar hacer uso de aplicaciones de escritorio remoto (como Team-viewer por ej.) ya que nos expone a diferentes riesgos.

Mantener siempre bloqueado el equipo y protegido con contraseña.

Promover una cultura cibersegura.

INFORMAR

En caso de incidentes comunicarse lo antes posible con el departa-mento de tecnología correspondiente o proveedor de ciberseguri-dad para que pueda abordar de manera rápida y efectiva los mismos.

8

4

5

NV CIBERDEFENSATe ayudamos a fortalecer tu seguridad y eficazmente los riesgos a través de un servicio modular y competitivo que protege la superficie completa de ataque, respaldado por tecnologías líderes y un equipo de expertos de que ayudan a elegir la tecnología más adecuada a tu empresa en forma inteligente.

Orientado a temas de Teletrabajo, damos un servicio de análisis orientado a mejorar su seguridad tanto mediante buenas prácticas como tecnologías apropiadas. También monitoreamos las conexio- nes a fin de alertar sobre posibles incidentes. Todo esto le brindará al cliente, la tranquilidad que necesita para gestionar su negocio sin ciberamenazas.

LEER +

NV AWARENESS Lográ una organización Cibersegura y protegé a tu negocio educando a tu gente en el uso de tecnología y el cuidado de la información en tiempos de teletrabajo. Tu equipo de trabajo es clave para que esa protección sea eficaz. Las tecnologías que utilices siempre serán más eficientes si reducís los errores humanos.

Nuestro equipo ha entrenado a miles de empleados en cómo abordar una cultura cibersegura, y mediante formaciones, simulaciones de ataques para evaluar su reacción en el mundo real y materiales de comunicación audiovisual, logramos un servicio integral, continuo y medible.

Gracias a nuestros expertos en Comunicación interna, RRHH y Ciberseguridad logramos una combinación única en el mercado.

LEER +

9

¿Cómo podemosayudarte?

Para concluir:

Tu organización enfrenta un doble desafío: por un lado, debe adaptarse a la modalidad de teletrabajo,un nuevo paradigma de cultura organizacional, y por el otro, debe proteger el negocio de las ciberamenazas. Queda claro que el mayor obstáculo a superar en el proceso de Transformación Digital, es la ciberseguridad.

Como dueños de empresas o responsables del negocio, el momento para actuar es ahora. Por eso, lo mejor es terminar de leer este e-book y que te dirijas al respons-able de tecnología o seguridad de tu organización, o a tu proveedor de seguridad, y le hagas las siguientes pre-guntas en base a los pilares estratégicos de la ciberse-guridad:

10

Teletrabajo seguro

Qué tenemos que tener siempre presente

Los 5 pilares de una Teletrabajo Seguro

¿Cómo podemos ayudarte?

Conclusiones

nextvision.com

AYUDAMOS A GESTIONAR LOS RIESGOS DE CIBERATAQUES DE MANERA INTELIGENTE

El 97% de los ataques son controlables con una buena administración de las herramientas tecnológicas y educación de los usuarios. Erradicamos la improvisación, priorizando correctamente los activos a proteger para mantener la continuidad del negocio.

PROMOVEMOS UNA CULTURA CIBERSEGURA

Ayudamos a transformar los hábitos de toda laorganización con programas integrales, para que todos los colaboradores cuiden la información crítica y activos digitales del negocio.

En línea con lo anterior, ¿Cómo los ciberdelincuentes podrían tomar ventaja de esta medida urgente?

E-BOOKTELETRABAJOSEGURO

nextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

1- PREDICCIÓN

¿Hay alguna manera de saber si hay alguien planeando un ataque en contra nuestra?

¿Puede un atacante utilizar información expuesta de nuestra empresa, para vulnerarnos?

2- PREVENCIÓN

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desar-rollo del negocio?

¿Todos los empleados que interactúan con esos sistemas pueden trabajar en forma remota?

¿Podremos establecer perfiles de usuario para que cada colaborador acceda a la información que necesita y no a otra?

¿Tenemos la tecnología necesaria para hacerlo en tiempo y forma?

¿Estaremos controlando la seguridad de la información durante el teletra-bajo?

3- DETECCIÓN

¿Cómo detectamos si nos están atacando o alguien está accediendo a información sin estar autorizado?

¿Cuánto tiempo podemos tardar en detectar un ataque?

4- RESPUESTA

Si detectamos un ataque, ¿estamos preparados para detenerlo antes de que se propague dentro de la organización?

¿Y estamos preparados para volver a la normalidad en un tiempo y a un costo que no ponga en riesgo nuestro negocio? Manos a la obra.

11nextvision.comnextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

Page 5: E-BOOK · Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización

ÍNDICE

¿Estás preparado para dar acceso remoto a TODA tu organización?Frente a la crisis de público conocimiento, está claro que el teletra-bajo es la estrategia que deben adoptar las organizaciones para continuar trabajando.

Se están ofreciendo muchas herramientas, pero hay nuevas pro- blemáticas que se plantean y como responsables del negocio/equi-po de tecnología y seguridad, debemos afrontar.

El teletrabajo nos permite poder tener continuidad del negocio desde cualquier lugar y en cualquier circunstancia en que no se pueda acceder a las oficinas. Sin embargo, las organizaciones en su mayoría no están acostumbradas y deben transitar un proceso de adopción del teletrabajo.

A nivel mundial, hasta el momento de la pandemia...

Teletrabajo seguro

3

3

45

910

En España apenas un 4,3% de los trabajadores se conectaba a distancia para desempeñar su trabajo.

En Argentina, sólo el 7% de las empresas usaba habitualmente teletrabajo.*

* encuesta EIL - Nivel nacional 2017

Qué tenemos que tener siempre presente:Que esta metodología no es sólo cambiar nuestra forma tradicional de trabajo.

Que operar en remoto no debe ser un nuevo riesgo para la continuidad del negocio.

Que quien accede en forma remota sea efectivamente quien dice ser y sólo pueda ingresar a la información que le compete por su función.

Que el acceso remoto no se transforme en una oportunidad para que los atacantes aprovechen las debilidades de nuestra red.

Que los equipos hogareños que usen los empleados no sean platafor-ma de ataques que faciliten fugas de información.

Que no sea inabordable económicamente la implementación de una metodología de trabajo eficiente y segura.

Que quede como mejoras del negocio, luego de que pase la crisis.

Muchas empresas son inexpertas en el tema y los ciberdelincuentes lo saben.

La conexión propia de los empleados puede generar riesgos para la empresa.

El uso de aplicaciones y protocolos inseguros generan riesgos.

El Phishing y el Ransomware, los ataques más frecuentes hoy día, ge- neran brechas graves de seguridad.

4

DEFINIR QUÉ ES CRÍTICO PARA CADA ORGANIZACIÓN

¿Cuáles son las soluciones tecnológicas disponibles que tiene la organización para trabajar de manera remota (Correo electrónico, CRM, videoconferencias, herramientas colaborativas, etc)?

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desarrollo del negocio en forma eficiente y eficaz?

Qué permisos y accesos se necesita dar a cada usuario en función de sus roles y responsabilidades.

5

Los 5 Pilares de un Teletrabajo Seguro

1

DEFINIR SI TENEMOS LA TECNOLOGÍA ADECUADA PARA GARANTIZAR EL TELETRABAJO

Las organizaciones suelen necesitar algunas de las diferentes tecnologías disponibles:

Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización.Se caracterizan por extender los límites de la organización más allá de sus instalaciones para que puedan utilizar internet corporativo como medio de acceso a los servicios de la empresa. Cuando se usa una VPN, la aplicación en el dispositivo cliente (por ejemplo, PC o Mac) establece una conexión segura y crea un túnel entre el dispositivo y la red corporativa.

Soluciones Virtuales: Permiten trabajar de manera remota, a través de Internet en un servidor centralizado, presentando el mismo escritorio virtual a todos los usuarios. Por ejemplo para ingresar a sistemas de factura-ción, producción, logística que estén en sus servidores propios. Por ejemplo: Citrix, HP Workspace, VMware, MS Hypervisor.

Soluciones de Aplicaciones en la Nube:Son buenas aliadas para realizar proyectos, colaborar en documen-tos compartidos, almacenar información, realizar videoconferen-cias, trabajar con bases de clientes: Skype, Google, Microsoft, Drop-box, Zoho, SalesForce, Hubspot, WeTransfer, y otros.

6

2GARANTIZAR LA SEGURIDAD PARA EL TELETRABAJO

Comunicaciones e Infraestructura:Definir los permisos y accesos necesarios para cada usuario según su rol.

En caso de no contar con tecnología de Detección y Respuesta, contro-lar la navegación de los usuarios a través de políticas de acceso, que les impidan ingresar a páginas infectadas o maliciosas.

Mantener actualizados todos los sistemas operativos y aplicaciones.

Aumentar el ancho de banda, para dar un mejor servicio de conexión, asegurando la conexión corporativa.

Protección de la información:Hacer Backups frecuentes, al menos diarios, de toda la información.

Proteger el Puesto de Trabajo con una solución avanzada de detec-ción de amenazas conocidas y nuevas, preferentemente con tecnología de detección y respuesta (EDR).

Utilizar doble factor de autenticación para reforzar la identidad digital de cada usuario (Permite brindar una contraseña + segundo método para validar la autenticación, ya sea código por sms, clave por mail o app específica).

Trazar un plan de contingencia para estar preparados y actuar en si- tuaciones que requieran cambiar el modo que operamos los accesos a nuestra red o nuestros datos.

7

3 EDUCAR Y FORMAR A LOS EMPLEADOS

Más que nunca, los cibercriminales intentarán utilizar diferentes estrategias de ingeniería social para vulnerar a los empleados que usan la red corporativa.

Mantenerse actualizado e informado para no caer en engaños y amenazas (phishing, spam, malware, etc).

Solicitar a los usuarios conectarse desde redes wifi seguras.

Evitar hacer uso de aplicaciones de escritorio remoto (como Team-viewer por ej.) ya que nos expone a diferentes riesgos.

Mantener siempre bloqueado el equipo y protegido con contraseña.

Promover una cultura cibersegura.

INFORMAR

En caso de incidentes comunicarse lo antes posible con el departa-mento de tecnología correspondiente o proveedor de ciberseguri-dad para que pueda abordar de manera rápida y efectiva los mismos.

8

4

5

NV CIBERDEFENSATe ayudamos a fortalecer tu seguridad y eficazmente los riesgos a través de un servicio modular y competitivo que protege la superficie completa de ataque, respaldado por tecnologías líderes y un equipo de expertos de que ayudan a elegir la tecnología más adecuada a tu empresa en forma inteligente.

Orientado a temas de Teletrabajo, damos un servicio de análisis orientado a mejorar su seguridad tanto mediante buenas prácticas como tecnologías apropiadas. También monitoreamos las conexio- nes a fin de alertar sobre posibles incidentes. Todo esto le brindará al cliente, la tranquilidad que necesita para gestionar su negocio sin ciberamenazas.

LEER +

NV AWARENESS Lográ una organización Cibersegura y protegé a tu negocio educando a tu gente en el uso de tecnología y el cuidado de la información en tiempos de teletrabajo. Tu equipo de trabajo es clave para que esa protección sea eficaz. Las tecnologías que utilices siempre serán más eficientes si reducís los errores humanos.

Nuestro equipo ha entrenado a miles de empleados en cómo abordar una cultura cibersegura, y mediante formaciones, simulaciones de ataques para evaluar su reacción en el mundo real y materiales de comunicación audiovisual, logramos un servicio integral, continuo y medible.

Gracias a nuestros expertos en Comunicación interna, RRHH y Ciberseguridad logramos una combinación única en el mercado.

LEER +

9

¿Cómo podemosayudarte?

Para concluir:

Tu organización enfrenta un doble desafío: por un lado, debe adaptarse a la modalidad de teletrabajo,un nuevo paradigma de cultura organizacional, y por el otro, debe proteger el negocio de las ciberamenazas. Queda claro que el mayor obstáculo a superar en el proceso de Transformación Digital, es la ciberseguridad.

Como dueños de empresas o responsables del negocio, el momento para actuar es ahora. Por eso, lo mejor es terminar de leer este e-book y que te dirijas al respons-able de tecnología o seguridad de tu organización, o a tu proveedor de seguridad, y le hagas las siguientes pre-guntas en base a los pilares estratégicos de la ciberse-guridad:

10

Teletrabajo seguro

Qué tenemos que tener siempre presente

Los 5 pilares de una Teletrabajo Seguro

¿Cómo podemos ayudarte?

Conclusiones

nextvision.com

AYUDAMOS A GESTIONAR LOS RIESGOS DE CIBERATAQUES DE MANERA INTELIGENTE

El 97% de los ataques son controlables con una buena administración de las herramientas tecnológicas y educación de los usuarios. Erradicamos la improvisación, priorizando correctamente los activos a proteger para mantener la continuidad del negocio.

PROMOVEMOS UNA CULTURA CIBERSEGURA

Ayudamos a transformar los hábitos de toda laorganización con programas integrales, para que todos los colaboradores cuiden la información crítica y activos digitales del negocio.

En línea con lo anterior, ¿Cómo los ciberdelincuentes podrían tomar ventaja de esta medida urgente?

E-BOOKTELETRABAJOSEGURO

nextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

1- PREDICCIÓN

¿Hay alguna manera de saber si hay alguien planeando un ataque en contra nuestra?

¿Puede un atacante utilizar información expuesta de nuestra empresa, para vulnerarnos?

2- PREVENCIÓN

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desar-rollo del negocio?

¿Todos los empleados que interactúan con esos sistemas pueden trabajar en forma remota?

¿Podremos establecer perfiles de usuario para que cada colaborador acceda a la información que necesita y no a otra?

¿Tenemos la tecnología necesaria para hacerlo en tiempo y forma?

¿Estaremos controlando la seguridad de la información durante el teletra-bajo?

3- DETECCIÓN

¿Cómo detectamos si nos están atacando o alguien está accediendo a información sin estar autorizado?

¿Cuánto tiempo podemos tardar en detectar un ataque?

4- RESPUESTA

Si detectamos un ataque, ¿estamos preparados para detenerlo antes de que se propague dentro de la organización?

¿Y estamos preparados para volver a la normalidad en un tiempo y a un costo que no ponga en riesgo nuestro negocio? Manos a la obra.

11nextvision.comnextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

Page 6: E-BOOK · Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización

ÍNDICE

¿Estás preparado para dar acceso remoto a TODA tu organización?Frente a la crisis de público conocimiento, está claro que el teletra-bajo es la estrategia que deben adoptar las organizaciones para continuar trabajando.

Se están ofreciendo muchas herramientas, pero hay nuevas pro- blemáticas que se plantean y como responsables del negocio/equi-po de tecnología y seguridad, debemos afrontar.

El teletrabajo nos permite poder tener continuidad del negocio desde cualquier lugar y en cualquier circunstancia en que no se pueda acceder a las oficinas. Sin embargo, las organizaciones en su mayoría no están acostumbradas y deben transitar un proceso de adopción del teletrabajo.

A nivel mundial, hasta el momento de la pandemia...

Teletrabajo seguro

3

3

45

910

En España apenas un 4,3% de los trabajadores se conectaba a distancia para desempeñar su trabajo.

En Argentina, sólo el 7% de las empresas usaba habitualmente teletrabajo.*

* encuesta EIL - Nivel nacional 2017

Qué tenemos que tener siempre presente:Que esta metodología no es sólo cambiar nuestra forma tradicional de trabajo.

Que operar en remoto no debe ser un nuevo riesgo para la continuidad del negocio.

Que quien accede en forma remota sea efectivamente quien dice ser y sólo pueda ingresar a la información que le compete por su función.

Que el acceso remoto no se transforme en una oportunidad para que los atacantes aprovechen las debilidades de nuestra red.

Que los equipos hogareños que usen los empleados no sean platafor-ma de ataques que faciliten fugas de información.

Que no sea inabordable económicamente la implementación de una metodología de trabajo eficiente y segura.

Que quede como mejoras del negocio, luego de que pase la crisis.

Muchas empresas son inexpertas en el tema y los ciberdelincuentes lo saben.

La conexión propia de los empleados puede generar riesgos para la empresa.

El uso de aplicaciones y protocolos inseguros generan riesgos.

El Phishing y el Ransomware, los ataques más frecuentes hoy día, ge- neran brechas graves de seguridad.

4

DEFINIR QUÉ ES CRÍTICO PARA CADA ORGANIZACIÓN

¿Cuáles son las soluciones tecnológicas disponibles que tiene la organización para trabajar de manera remota (Correo electrónico, CRM, videoconferencias, herramientas colaborativas, etc)?

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desarrollo del negocio en forma eficiente y eficaz?

Qué permisos y accesos se necesita dar a cada usuario en función de sus roles y responsabilidades.

5

Los 5 Pilares de un Teletrabajo Seguro

1

DEFINIR SI TENEMOS LA TECNOLOGÍA ADECUADA PARA GARANTIZAR EL TELETRABAJO

Las organizaciones suelen necesitar algunas de las diferentes tecnologías disponibles:

Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización.Se caracterizan por extender los límites de la organización más allá de sus instalaciones para que puedan utilizar internet corporativo como medio de acceso a los servicios de la empresa. Cuando se usa una VPN, la aplicación en el dispositivo cliente (por ejemplo, PC o Mac) establece una conexión segura y crea un túnel entre el dispositivo y la red corporativa.

Soluciones Virtuales: Permiten trabajar de manera remota, a través de Internet en un servidor centralizado, presentando el mismo escritorio virtual a todos los usuarios. Por ejemplo para ingresar a sistemas de factura-ción, producción, logística que estén en sus servidores propios. Por ejemplo: Citrix, HP Workspace, VMware, MS Hypervisor.

Soluciones de Aplicaciones en la Nube:Son buenas aliadas para realizar proyectos, colaborar en documen-tos compartidos, almacenar información, realizar videoconferen-cias, trabajar con bases de clientes: Skype, Google, Microsoft, Drop-box, Zoho, SalesForce, Hubspot, WeTransfer, y otros.

6

2GARANTIZAR LA SEGURIDAD PARA EL TELETRABAJO

Comunicaciones e Infraestructura:Definir los permisos y accesos necesarios para cada usuario según su rol.

En caso de no contar con tecnología de Detección y Respuesta, contro-lar la navegación de los usuarios a través de políticas de acceso, que les impidan ingresar a páginas infectadas o maliciosas.

Mantener actualizados todos los sistemas operativos y aplicaciones.

Aumentar el ancho de banda, para dar un mejor servicio de conexión, asegurando la conexión corporativa.

Protección de la información:Hacer Backups frecuentes, al menos diarios, de toda la información.

Proteger el Puesto de Trabajo con una solución avanzada de detec-ción de amenazas conocidas y nuevas, preferentemente con tecnología de detección y respuesta (EDR).

Utilizar doble factor de autenticación para reforzar la identidad digital de cada usuario (Permite brindar una contraseña + segundo método para validar la autenticación, ya sea código por sms, clave por mail o app específica).

Trazar un plan de contingencia para estar preparados y actuar en si- tuaciones que requieran cambiar el modo que operamos los accesos a nuestra red o nuestros datos.

7

3 EDUCAR Y FORMAR A LOS EMPLEADOS

Más que nunca, los cibercriminales intentarán utilizar diferentes estrategias de ingeniería social para vulnerar a los empleados que usan la red corporativa.

Mantenerse actualizado e informado para no caer en engaños y amenazas (phishing, spam, malware, etc).

Solicitar a los usuarios conectarse desde redes wifi seguras.

Evitar hacer uso de aplicaciones de escritorio remoto (como Team-viewer por ej.) ya que nos expone a diferentes riesgos.

Mantener siempre bloqueado el equipo y protegido con contraseña.

Promover una cultura cibersegura.

INFORMAR

En caso de incidentes comunicarse lo antes posible con el departa-mento de tecnología correspondiente o proveedor de ciberseguri-dad para que pueda abordar de manera rápida y efectiva los mismos.

8

4

5

NV CIBERDEFENSATe ayudamos a fortalecer tu seguridad y eficazmente los riesgos a través de un servicio modular y competitivo que protege la superficie completa de ataque, respaldado por tecnologías líderes y un equipo de expertos de que ayudan a elegir la tecnología más adecuada a tu empresa en forma inteligente.

Orientado a temas de Teletrabajo, damos un servicio de análisis orientado a mejorar su seguridad tanto mediante buenas prácticas como tecnologías apropiadas. También monitoreamos las conexio- nes a fin de alertar sobre posibles incidentes. Todo esto le brindará al cliente, la tranquilidad que necesita para gestionar su negocio sin ciberamenazas.

LEER +

NV AWARENESS Lográ una organización Cibersegura y protegé a tu negocio educando a tu gente en el uso de tecnología y el cuidado de la información en tiempos de teletrabajo. Tu equipo de trabajo es clave para que esa protección sea eficaz. Las tecnologías que utilices siempre serán más eficientes si reducís los errores humanos.

Nuestro equipo ha entrenado a miles de empleados en cómo abordar una cultura cibersegura, y mediante formaciones, simulaciones de ataques para evaluar su reacción en el mundo real y materiales de comunicación audiovisual, logramos un servicio integral, continuo y medible.

Gracias a nuestros expertos en Comunicación interna, RRHH y Ciberseguridad logramos una combinación única en el mercado.

LEER +

9

¿Cómo podemosayudarte?

Para concluir:

Tu organización enfrenta un doble desafío: por un lado, debe adaptarse a la modalidad de teletrabajo,un nuevo paradigma de cultura organizacional, y por el otro, debe proteger el negocio de las ciberamenazas. Queda claro que el mayor obstáculo a superar en el proceso de Transformación Digital, es la ciberseguridad.

Como dueños de empresas o responsables del negocio, el momento para actuar es ahora. Por eso, lo mejor es terminar de leer este e-book y que te dirijas al respons-able de tecnología o seguridad de tu organización, o a tu proveedor de seguridad, y le hagas las siguientes pre-guntas en base a los pilares estratégicos de la ciberse-guridad:

10

Teletrabajo seguro

Qué tenemos que tener siempre presente

Los 5 pilares de una Teletrabajo Seguro

¿Cómo podemos ayudarte?

Conclusiones

nextvision.com

AYUDAMOS A GESTIONAR LOS RIESGOS DE CIBERATAQUES DE MANERA INTELIGENTE

El 97% de los ataques son controlables con una buena administración de las herramientas tecnológicas y educación de los usuarios. Erradicamos la improvisación, priorizando correctamente los activos a proteger para mantener la continuidad del negocio.

PROMOVEMOS UNA CULTURA CIBERSEGURA

Ayudamos a transformar los hábitos de toda laorganización con programas integrales, para que todos los colaboradores cuiden la información crítica y activos digitales del negocio.

En línea con lo anterior, ¿Cómo los ciberdelincuentes podrían tomar ventaja de esta medida urgente?

E-BOOKTELETRABAJOSEGURO

nextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

1- PREDICCIÓN

¿Hay alguna manera de saber si hay alguien planeando un ataque en contra nuestra?

¿Puede un atacante utilizar información expuesta de nuestra empresa, para vulnerarnos?

2- PREVENCIÓN

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desar-rollo del negocio?

¿Todos los empleados que interactúan con esos sistemas pueden trabajar en forma remota?

¿Podremos establecer perfiles de usuario para que cada colaborador acceda a la información que necesita y no a otra?

¿Tenemos la tecnología necesaria para hacerlo en tiempo y forma?

¿Estaremos controlando la seguridad de la información durante el teletra-bajo?

3- DETECCIÓN

¿Cómo detectamos si nos están atacando o alguien está accediendo a información sin estar autorizado?

¿Cuánto tiempo podemos tardar en detectar un ataque?

4- RESPUESTA

Si detectamos un ataque, ¿estamos preparados para detenerlo antes de que se propague dentro de la organización?

¿Y estamos preparados para volver a la normalidad en un tiempo y a un costo que no ponga en riesgo nuestro negocio? Manos a la obra.

11nextvision.comnextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

Page 7: E-BOOK · Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización

ÍNDICE

¿Estás preparado para dar acceso remoto a TODA tu organización?Frente a la crisis de público conocimiento, está claro que el teletra-bajo es la estrategia que deben adoptar las organizaciones para continuar trabajando.

Se están ofreciendo muchas herramientas, pero hay nuevas pro- blemáticas que se plantean y como responsables del negocio/equi-po de tecnología y seguridad, debemos afrontar.

El teletrabajo nos permite poder tener continuidad del negocio desde cualquier lugar y en cualquier circunstancia en que no se pueda acceder a las oficinas. Sin embargo, las organizaciones en su mayoría no están acostumbradas y deben transitar un proceso de adopción del teletrabajo.

A nivel mundial, hasta el momento de la pandemia...

Teletrabajo seguro

3

3

45

910

En España apenas un 4,3% de los trabajadores se conectaba a distancia para desempeñar su trabajo.

En Argentina, sólo el 7% de las empresas usaba habitualmente teletrabajo.*

* encuesta EIL - Nivel nacional 2017

Qué tenemos que tener siempre presente:Que esta metodología no es sólo cambiar nuestra forma tradicional de trabajo.

Que operar en remoto no debe ser un nuevo riesgo para la continuidad del negocio.

Que quien accede en forma remota sea efectivamente quien dice ser y sólo pueda ingresar a la información que le compete por su función.

Que el acceso remoto no se transforme en una oportunidad para que los atacantes aprovechen las debilidades de nuestra red.

Que los equipos hogareños que usen los empleados no sean platafor-ma de ataques que faciliten fugas de información.

Que no sea inabordable económicamente la implementación de una metodología de trabajo eficiente y segura.

Que quede como mejoras del negocio, luego de que pase la crisis.

Muchas empresas son inexpertas en el tema y los ciberdelincuentes lo saben.

La conexión propia de los empleados puede generar riesgos para la empresa.

El uso de aplicaciones y protocolos inseguros generan riesgos.

El Phishing y el Ransomware, los ataques más frecuentes hoy día, ge- neran brechas graves de seguridad.

4

DEFINIR QUÉ ES CRÍTICO PARA CADA ORGANIZACIÓN

¿Cuáles son las soluciones tecnológicas disponibles que tiene la organización para trabajar de manera remota (Correo electrónico, CRM, videoconferencias, herramientas colaborativas, etc)?

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desarrollo del negocio en forma eficiente y eficaz?

Qué permisos y accesos se necesita dar a cada usuario en función de sus roles y responsabilidades.

5

Los 5 Pilares de un Teletrabajo Seguro

1

DEFINIR SI TENEMOS LA TECNOLOGÍA ADECUADA PARA GARANTIZAR EL TELETRABAJO

Las organizaciones suelen necesitar algunas de las diferentes tecnologías disponibles:

Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización.Se caracterizan por extender los límites de la organización más allá de sus instalaciones para que puedan utilizar internet corporativo como medio de acceso a los servicios de la empresa. Cuando se usa una VPN, la aplicación en el dispositivo cliente (por ejemplo, PC o Mac) establece una conexión segura y crea un túnel entre el dispositivo y la red corporativa.

Soluciones Virtuales: Permiten trabajar de manera remota, a través de Internet en un servidor centralizado, presentando el mismo escritorio virtual a todos los usuarios. Por ejemplo para ingresar a sistemas de factura-ción, producción, logística que estén en sus servidores propios. Por ejemplo: Citrix, HP Workspace, VMware, MS Hypervisor.

Soluciones de Aplicaciones en la Nube:Son buenas aliadas para realizar proyectos, colaborar en documen-tos compartidos, almacenar información, realizar videoconferen-cias, trabajar con bases de clientes: Skype, Google, Microsoft, Drop-box, Zoho, SalesForce, Hubspot, WeTransfer, y otros.

6

2GARANTIZAR LA SEGURIDAD PARA EL TELETRABAJO

Comunicaciones e Infraestructura:Definir los permisos y accesos necesarios para cada usuario según su rol.

En caso de no contar con tecnología de Detección y Respuesta, contro-lar la navegación de los usuarios a través de políticas de acceso, que les impidan ingresar a páginas infectadas o maliciosas.

Mantener actualizados todos los sistemas operativos y aplicaciones.

Aumentar el ancho de banda, para dar un mejor servicio de conexión, asegurando la conexión corporativa.

Protección de la información:Hacer Backups frecuentes, al menos diarios, de toda la información.

Proteger el Puesto de Trabajo con una solución avanzada de detec-ción de amenazas conocidas y nuevas, preferentemente con tecnología de detección y respuesta (EDR).

Utilizar doble factor de autenticación para reforzar la identidad digital de cada usuario (Permite brindar una contraseña + segundo método para validar la autenticación, ya sea código por sms, clave por mail o app específica).

Trazar un plan de contingencia para estar preparados y actuar en si- tuaciones que requieran cambiar el modo que operamos los accesos a nuestra red o nuestros datos.

7

3 EDUCAR Y FORMAR A LOS EMPLEADOS

Más que nunca, los cibercriminales intentarán utilizar diferentes estrategias de ingeniería social para vulnerar a los empleados que usan la red corporativa.

Mantenerse actualizado e informado para no caer en engaños y amenazas (phishing, spam, malware, etc).

Solicitar a los usuarios conectarse desde redes wifi seguras.

Evitar hacer uso de aplicaciones de escritorio remoto (como Team-viewer por ej.) ya que nos expone a diferentes riesgos.

Mantener siempre bloqueado el equipo y protegido con contraseña.

Promover una cultura cibersegura.

INFORMAR

En caso de incidentes comunicarse lo antes posible con el departa-mento de tecnología correspondiente o proveedor de ciberseguri-dad para que pueda abordar de manera rápida y efectiva los mismos.

8

4

5

NV CIBERDEFENSATe ayudamos a fortalecer tu seguridad y eficazmente los riesgos a través de un servicio modular y competitivo que protege la superficie completa de ataque, respaldado por tecnologías líderes y un equipo de expertos de que ayudan a elegir la tecnología más adecuada a tu empresa en forma inteligente.

Orientado a temas de Teletrabajo, damos un servicio de análisis orientado a mejorar su seguridad tanto mediante buenas prácticas como tecnologías apropiadas. También monitoreamos las conexio- nes a fin de alertar sobre posibles incidentes. Todo esto le brindará al cliente, la tranquilidad que necesita para gestionar su negocio sin ciberamenazas.

LEER +

NV AWARENESS Lográ una organización Cibersegura y protegé a tu negocio educando a tu gente en el uso de tecnología y el cuidado de la información en tiempos de teletrabajo. Tu equipo de trabajo es clave para que esa protección sea eficaz. Las tecnologías que utilices siempre serán más eficientes si reducís los errores humanos.

Nuestro equipo ha entrenado a miles de empleados en cómo abordar una cultura cibersegura, y mediante formaciones, simulaciones de ataques para evaluar su reacción en el mundo real y materiales de comunicación audiovisual, logramos un servicio integral, continuo y medible.

Gracias a nuestros expertos en Comunicación interna, RRHH y Ciberseguridad logramos una combinación única en el mercado.

LEER +

9

¿Cómo podemosayudarte?

Para concluir:

Tu organización enfrenta un doble desafío: por un lado, debe adaptarse a la modalidad de teletrabajo,un nuevo paradigma de cultura organizacional, y por el otro, debe proteger el negocio de las ciberamenazas. Queda claro que el mayor obstáculo a superar en el proceso de Transformación Digital, es la ciberseguridad.

Como dueños de empresas o responsables del negocio, el momento para actuar es ahora. Por eso, lo mejor es terminar de leer este e-book y que te dirijas al respons-able de tecnología o seguridad de tu organización, o a tu proveedor de seguridad, y le hagas las siguientes pre-guntas en base a los pilares estratégicos de la ciberse-guridad:

10

Teletrabajo seguro

Qué tenemos que tener siempre presente

Los 5 pilares de una Teletrabajo Seguro

¿Cómo podemos ayudarte?

Conclusiones

nextvision.com

AYUDAMOS A GESTIONAR LOS RIESGOS DE CIBERATAQUES DE MANERA INTELIGENTE

El 97% de los ataques son controlables con una buena administración de las herramientas tecnológicas y educación de los usuarios. Erradicamos la improvisación, priorizando correctamente los activos a proteger para mantener la continuidad del negocio.

PROMOVEMOS UNA CULTURA CIBERSEGURA

Ayudamos a transformar los hábitos de toda laorganización con programas integrales, para que todos los colaboradores cuiden la información crítica y activos digitales del negocio.

En línea con lo anterior, ¿Cómo los ciberdelincuentes podrían tomar ventaja de esta medida urgente?

E-BOOKTELETRABAJOSEGURO

nextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

1- PREDICCIÓN

¿Hay alguna manera de saber si hay alguien planeando un ataque en contra nuestra?

¿Puede un atacante utilizar información expuesta de nuestra empresa, para vulnerarnos?

2- PREVENCIÓN

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desar-rollo del negocio?

¿Todos los empleados que interactúan con esos sistemas pueden trabajar en forma remota?

¿Podremos establecer perfiles de usuario para que cada colaborador acceda a la información que necesita y no a otra?

¿Tenemos la tecnología necesaria para hacerlo en tiempo y forma?

¿Estaremos controlando la seguridad de la información durante el teletra-bajo?

3- DETECCIÓN

¿Cómo detectamos si nos están atacando o alguien está accediendo a información sin estar autorizado?

¿Cuánto tiempo podemos tardar en detectar un ataque?

4- RESPUESTA

Si detectamos un ataque, ¿estamos preparados para detenerlo antes de que se propague dentro de la organización?

¿Y estamos preparados para volver a la normalidad en un tiempo y a un costo que no ponga en riesgo nuestro negocio? Manos a la obra.

11nextvision.comnextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

Page 8: E-BOOK · Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización

ÍNDICE

¿Estás preparado para dar acceso remoto a TODA tu organización?Frente a la crisis de público conocimiento, está claro que el teletra-bajo es la estrategia que deben adoptar las organizaciones para continuar trabajando.

Se están ofreciendo muchas herramientas, pero hay nuevas pro- blemáticas que se plantean y como responsables del negocio/equi-po de tecnología y seguridad, debemos afrontar.

El teletrabajo nos permite poder tener continuidad del negocio desde cualquier lugar y en cualquier circunstancia en que no se pueda acceder a las oficinas. Sin embargo, las organizaciones en su mayoría no están acostumbradas y deben transitar un proceso de adopción del teletrabajo.

A nivel mundial, hasta el momento de la pandemia...

Teletrabajo seguro

3

3

45

910

En España apenas un 4,3% de los trabajadores se conectaba a distancia para desempeñar su trabajo.

En Argentina, sólo el 7% de las empresas usaba habitualmente teletrabajo.*

* encuesta EIL - Nivel nacional 2017

Qué tenemos que tener siempre presente:Que esta metodología no es sólo cambiar nuestra forma tradicional de trabajo.

Que operar en remoto no debe ser un nuevo riesgo para la continuidad del negocio.

Que quien accede en forma remota sea efectivamente quien dice ser y sólo pueda ingresar a la información que le compete por su función.

Que el acceso remoto no se transforme en una oportunidad para que los atacantes aprovechen las debilidades de nuestra red.

Que los equipos hogareños que usen los empleados no sean platafor-ma de ataques que faciliten fugas de información.

Que no sea inabordable económicamente la implementación de una metodología de trabajo eficiente y segura.

Que quede como mejoras del negocio, luego de que pase la crisis.

Muchas empresas son inexpertas en el tema y los ciberdelincuentes lo saben.

La conexión propia de los empleados puede generar riesgos para la empresa.

El uso de aplicaciones y protocolos inseguros generan riesgos.

El Phishing y el Ransomware, los ataques más frecuentes hoy día, ge- neran brechas graves de seguridad.

4

DEFINIR QUÉ ES CRÍTICO PARA CADA ORGANIZACIÓN

¿Cuáles son las soluciones tecnológicas disponibles que tiene la organización para trabajar de manera remota (Correo electrónico, CRM, videoconferencias, herramientas colaborativas, etc)?

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desarrollo del negocio en forma eficiente y eficaz?

Qué permisos y accesos se necesita dar a cada usuario en función de sus roles y responsabilidades.

5

Los 5 Pilares de un Teletrabajo Seguro

1

DEFINIR SI TENEMOS LA TECNOLOGÍA ADECUADA PARA GARANTIZAR EL TELETRABAJO

Las organizaciones suelen necesitar algunas de las diferentes tecnologías disponibles:

Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización.Se caracterizan por extender los límites de la organización más allá de sus instalaciones para que puedan utilizar internet corporativo como medio de acceso a los servicios de la empresa. Cuando se usa una VPN, la aplicación en el dispositivo cliente (por ejemplo, PC o Mac) establece una conexión segura y crea un túnel entre el dispositivo y la red corporativa.

Soluciones Virtuales: Permiten trabajar de manera remota, a través de Internet en un servidor centralizado, presentando el mismo escritorio virtual a todos los usuarios. Por ejemplo para ingresar a sistemas de factura-ción, producción, logística que estén en sus servidores propios. Por ejemplo: Citrix, HP Workspace, VMware, MS Hypervisor.

Soluciones de Aplicaciones en la Nube:Son buenas aliadas para realizar proyectos, colaborar en documen-tos compartidos, almacenar información, realizar videoconferen-cias, trabajar con bases de clientes: Skype, Google, Microsoft, Drop-box, Zoho, SalesForce, Hubspot, WeTransfer, y otros.

6

2GARANTIZAR LA SEGURIDAD PARA EL TELETRABAJO

Comunicaciones e Infraestructura:Definir los permisos y accesos necesarios para cada usuario según su rol.

En caso de no contar con tecnología de Detección y Respuesta, contro-lar la navegación de los usuarios a través de políticas de acceso, que les impidan ingresar a páginas infectadas o maliciosas.

Mantener actualizados todos los sistemas operativos y aplicaciones.

Aumentar el ancho de banda, para dar un mejor servicio de conexión, asegurando la conexión corporativa.

Protección de la información:Hacer Backups frecuentes, al menos diarios, de toda la información.

Proteger el Puesto de Trabajo con una solución avanzada de detec-ción de amenazas conocidas y nuevas, preferentemente con tecnología de detección y respuesta (EDR).

Utilizar doble factor de autenticación para reforzar la identidad digital de cada usuario (Permite brindar una contraseña + segundo método para validar la autenticación, ya sea código por sms, clave por mail o app específica).

Trazar un plan de contingencia para estar preparados y actuar en si- tuaciones que requieran cambiar el modo que operamos los accesos a nuestra red o nuestros datos.

7

3 EDUCAR Y FORMAR A LOS EMPLEADOS

Más que nunca, los cibercriminales intentarán utilizar diferentes estrategias de ingeniería social para vulnerar a los empleados que usan la red corporativa.

Mantenerse actualizado e informado para no caer en engaños y amenazas (phishing, spam, malware, etc).

Solicitar a los usuarios conectarse desde redes wifi seguras.

Evitar hacer uso de aplicaciones de escritorio remoto (como Team-viewer por ej.) ya que nos expone a diferentes riesgos.

Mantener siempre bloqueado el equipo y protegido con contraseña.

Promover una cultura cibersegura.

INFORMAR

En caso de incidentes comunicarse lo antes posible con el departa-mento de tecnología correspondiente o proveedor de ciberseguri-dad para que pueda abordar de manera rápida y efectiva los mismos.

8

4

5

NV CIBERDEFENSATe ayudamos a fortalecer tu seguridad y eficazmente los riesgos a través de un servicio modular y competitivo que protege la superficie completa de ataque, respaldado por tecnologías líderes y un equipo de expertos de que ayudan a elegir la tecnología más adecuada a tu empresa en forma inteligente.

Orientado a temas de Teletrabajo, damos un servicio de análisis orientado a mejorar su seguridad tanto mediante buenas prácticas como tecnologías apropiadas. También monitoreamos las conexio- nes a fin de alertar sobre posibles incidentes. Todo esto le brindará al cliente, la tranquilidad que necesita para gestionar su negocio sin ciberamenazas.

LEER +

NV AWARENESS Lográ una organización Cibersegura y protegé a tu negocio educando a tu gente en el uso de tecnología y el cuidado de la información en tiempos de teletrabajo. Tu equipo de trabajo es clave para que esa protección sea eficaz. Las tecnologías que utilices siempre serán más eficientes si reducís los errores humanos.

Nuestro equipo ha entrenado a miles de empleados en cómo abordar una cultura cibersegura, y mediante formaciones, simulaciones de ataques para evaluar su reacción en el mundo real y materiales de comunicación audiovisual, logramos un servicio integral, continuo y medible.

Gracias a nuestros expertos en Comunicación interna, RRHH y Ciberseguridad logramos una combinación única en el mercado.

LEER +

9

¿Cómo podemosayudarte?

Para concluir:

Tu organización enfrenta un doble desafío: por un lado, debe adaptarse a la modalidad de teletrabajo,un nuevo paradigma de cultura organizacional, y por el otro, debe proteger el negocio de las ciberamenazas. Queda claro que el mayor obstáculo a superar en el proceso de Transformación Digital, es la ciberseguridad.

Como dueños de empresas o responsables del negocio, el momento para actuar es ahora. Por eso, lo mejor es terminar de leer este e-book y que te dirijas al respons-able de tecnología o seguridad de tu organización, o a tu proveedor de seguridad, y le hagas las siguientes pre-guntas en base a los pilares estratégicos de la ciberse-guridad:

10

Teletrabajo seguro

Qué tenemos que tener siempre presente

Los 5 pilares de una Teletrabajo Seguro

¿Cómo podemos ayudarte?

Conclusiones

nextvision.com

AYUDAMOS A GESTIONAR LOS RIESGOS DE CIBERATAQUES DE MANERA INTELIGENTE

El 97% de los ataques son controlables con una buena administración de las herramientas tecnológicas y educación de los usuarios. Erradicamos la improvisación, priorizando correctamente los activos a proteger para mantener la continuidad del negocio.

PROMOVEMOS UNA CULTURA CIBERSEGURA

Ayudamos a transformar los hábitos de toda laorganización con programas integrales, para que todos los colaboradores cuiden la información crítica y activos digitales del negocio.

En línea con lo anterior, ¿Cómo los ciberdelincuentes podrían tomar ventaja de esta medida urgente?

E-BOOKTELETRABAJOSEGURO

nextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

1- PREDICCIÓN

¿Hay alguna manera de saber si hay alguien planeando un ataque en contra nuestra?

¿Puede un atacante utilizar información expuesta de nuestra empresa, para vulnerarnos?

2- PREVENCIÓN

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desar-rollo del negocio?

¿Todos los empleados que interactúan con esos sistemas pueden trabajar en forma remota?

¿Podremos establecer perfiles de usuario para que cada colaborador acceda a la información que necesita y no a otra?

¿Tenemos la tecnología necesaria para hacerlo en tiempo y forma?

¿Estaremos controlando la seguridad de la información durante el teletra-bajo?

3- DETECCIÓN

¿Cómo detectamos si nos están atacando o alguien está accediendo a información sin estar autorizado?

¿Cuánto tiempo podemos tardar en detectar un ataque?

4- RESPUESTA

Si detectamos un ataque, ¿estamos preparados para detenerlo antes de que se propague dentro de la organización?

¿Y estamos preparados para volver a la normalidad en un tiempo y a un costo que no ponga en riesgo nuestro negocio? Manos a la obra.

11nextvision.comnextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

Page 9: E-BOOK · Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización

ÍNDICE

¿Estás preparado para dar acceso remoto a TODA tu organización?Frente a la crisis de público conocimiento, está claro que el teletra-bajo es la estrategia que deben adoptar las organizaciones para continuar trabajando.

Se están ofreciendo muchas herramientas, pero hay nuevas pro- blemáticas que se plantean y como responsables del negocio/equi-po de tecnología y seguridad, debemos afrontar.

El teletrabajo nos permite poder tener continuidad del negocio desde cualquier lugar y en cualquier circunstancia en que no se pueda acceder a las oficinas. Sin embargo, las organizaciones en su mayoría no están acostumbradas y deben transitar un proceso de adopción del teletrabajo.

A nivel mundial, hasta el momento de la pandemia...

Teletrabajo seguro

3

3

45

910

En España apenas un 4,3% de los trabajadores se conectaba a distancia para desempeñar su trabajo.

En Argentina, sólo el 7% de las empresas usaba habitualmente teletrabajo.*

* encuesta EIL - Nivel nacional 2017

Qué tenemos que tener siempre presente:Que esta metodología no es sólo cambiar nuestra forma tradicional de trabajo.

Que operar en remoto no debe ser un nuevo riesgo para la continuidad del negocio.

Que quien accede en forma remota sea efectivamente quien dice ser y sólo pueda ingresar a la información que le compete por su función.

Que el acceso remoto no se transforme en una oportunidad para que los atacantes aprovechen las debilidades de nuestra red.

Que los equipos hogareños que usen los empleados no sean platafor-ma de ataques que faciliten fugas de información.

Que no sea inabordable económicamente la implementación de una metodología de trabajo eficiente y segura.

Que quede como mejoras del negocio, luego de que pase la crisis.

Muchas empresas son inexpertas en el tema y los ciberdelincuentes lo saben.

La conexión propia de los empleados puede generar riesgos para la empresa.

El uso de aplicaciones y protocolos inseguros generan riesgos.

El Phishing y el Ransomware, los ataques más frecuentes hoy día, ge- neran brechas graves de seguridad.

4

DEFINIR QUÉ ES CRÍTICO PARA CADA ORGANIZACIÓN

¿Cuáles son las soluciones tecnológicas disponibles que tiene la organización para trabajar de manera remota (Correo electrónico, CRM, videoconferencias, herramientas colaborativas, etc)?

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desarrollo del negocio en forma eficiente y eficaz?

Qué permisos y accesos se necesita dar a cada usuario en función de sus roles y responsabilidades.

5

Los 5 Pilares de un Teletrabajo Seguro

1

DEFINIR SI TENEMOS LA TECNOLOGÍA ADECUADA PARA GARANTIZAR EL TELETRABAJO

Las organizaciones suelen necesitar algunas de las diferentes tecnologías disponibles:

Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización.Se caracterizan por extender los límites de la organización más allá de sus instalaciones para que puedan utilizar internet corporativo como medio de acceso a los servicios de la empresa. Cuando se usa una VPN, la aplicación en el dispositivo cliente (por ejemplo, PC o Mac) establece una conexión segura y crea un túnel entre el dispositivo y la red corporativa.

Soluciones Virtuales: Permiten trabajar de manera remota, a través de Internet en un servidor centralizado, presentando el mismo escritorio virtual a todos los usuarios. Por ejemplo para ingresar a sistemas de factura-ción, producción, logística que estén en sus servidores propios. Por ejemplo: Citrix, HP Workspace, VMware, MS Hypervisor.

Soluciones de Aplicaciones en la Nube:Son buenas aliadas para realizar proyectos, colaborar en documen-tos compartidos, almacenar información, realizar videoconferen-cias, trabajar con bases de clientes: Skype, Google, Microsoft, Drop-box, Zoho, SalesForce, Hubspot, WeTransfer, y otros.

6

2GARANTIZAR LA SEGURIDAD PARA EL TELETRABAJO

Comunicaciones e Infraestructura:Definir los permisos y accesos necesarios para cada usuario según su rol.

En caso de no contar con tecnología de Detección y Respuesta, contro-lar la navegación de los usuarios a través de políticas de acceso, que les impidan ingresar a páginas infectadas o maliciosas.

Mantener actualizados todos los sistemas operativos y aplicaciones.

Aumentar el ancho de banda, para dar un mejor servicio de conexión, asegurando la conexión corporativa.

Protección de la información:Hacer Backups frecuentes, al menos diarios, de toda la información.

Proteger el Puesto de Trabajo con una solución avanzada de detec-ción de amenazas conocidas y nuevas, preferentemente con tecnología de detección y respuesta (EDR).

Utilizar doble factor de autenticación para reforzar la identidad digital de cada usuario (Permite brindar una contraseña + segundo método para validar la autenticación, ya sea código por sms, clave por mail o app específica).

Trazar un plan de contingencia para estar preparados y actuar en si- tuaciones que requieran cambiar el modo que operamos los accesos a nuestra red o nuestros datos.

7

3 EDUCAR Y FORMAR A LOS EMPLEADOS

Más que nunca, los cibercriminales intentarán utilizar diferentes estrategias de ingeniería social para vulnerar a los empleados que usan la red corporativa.

Mantenerse actualizado e informado para no caer en engaños y amenazas (phishing, spam, malware, etc).

Solicitar a los usuarios conectarse desde redes wifi seguras.

Evitar hacer uso de aplicaciones de escritorio remoto (como Team-viewer por ej.) ya que nos expone a diferentes riesgos.

Mantener siempre bloqueado el equipo y protegido con contraseña.

Promover una cultura cibersegura.

INFORMAR

En caso de incidentes comunicarse lo antes posible con el departa-mento de tecnología correspondiente o proveedor de ciberseguri-dad para que pueda abordar de manera rápida y efectiva los mismos.

8

4

5

NV CIBERDEFENSATe ayudamos a fortalecer tu seguridad y eficazmente los riesgos a través de un servicio modular y competitivo que protege la superficie completa de ataque, respaldado por tecnologías líderes y un equipo de expertos de que ayudan a elegir la tecnología más adecuada a tu empresa en forma inteligente.

Orientado a temas de Teletrabajo, damos un servicio de análisis orientado a mejorar su seguridad tanto mediante buenas prácticas como tecnologías apropiadas. También monitoreamos las conexio- nes a fin de alertar sobre posibles incidentes. Todo esto le brindará al cliente, la tranquilidad que necesita para gestionar su negocio sin ciberamenazas.

LEER +

NV AWARENESS Lográ una organización Cibersegura y protegé a tu negocio educando a tu gente en el uso de tecnología y el cuidado de la información en tiempos de teletrabajo. Tu equipo de trabajo es clave para que esa protección sea eficaz. Las tecnologías que utilices siempre serán más eficientes si reducís los errores humanos.

Nuestro equipo ha entrenado a miles de empleados en cómo abordar una cultura cibersegura, y mediante formaciones, simulaciones de ataques para evaluar su reacción en el mundo real y materiales de comunicación audiovisual, logramos un servicio integral, continuo y medible.

Gracias a nuestros expertos en Comunicación interna, RRHH y Ciberseguridad logramos una combinación única en el mercado.

LEER +

9

¿Cómo podemosayudarte?

Para concluir:

Tu organización enfrenta un doble desafío: por un lado, debe adaptarse a la modalidad de teletrabajo,un nuevo paradigma de cultura organizacional, y por el otro, debe proteger el negocio de las ciberamenazas. Queda claro que el mayor obstáculo a superar en el proceso de Transformación Digital, es la ciberseguridad.

Como dueños de empresas o responsables del negocio, el momento para actuar es ahora. Por eso, lo mejor es terminar de leer este e-book y que te dirijas al respons-able de tecnología o seguridad de tu organización, o a tu proveedor de seguridad, y le hagas las siguientes pre-guntas en base a los pilares estratégicos de la ciberse-guridad:

10

Teletrabajo seguro

Qué tenemos que tener siempre presente

Los 5 pilares de una Teletrabajo Seguro

¿Cómo podemos ayudarte?

Conclusiones

nextvision.com

AYUDAMOS A GESTIONAR LOS RIESGOS DE CIBERATAQUES DE MANERA INTELIGENTE

El 97% de los ataques son controlables con una buena administración de las herramientas tecnológicas y educación de los usuarios. Erradicamos la improvisación, priorizando correctamente los activos a proteger para mantener la continuidad del negocio.

PROMOVEMOS UNA CULTURA CIBERSEGURA

Ayudamos a transformar los hábitos de toda laorganización con programas integrales, para que todos los colaboradores cuiden la información crítica y activos digitales del negocio.

En línea con lo anterior, ¿Cómo los ciberdelincuentes podrían tomar ventaja de esta medida urgente?

E-BOOKTELETRABAJOSEGURO

nextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

1- PREDICCIÓN

¿Hay alguna manera de saber si hay alguien planeando un ataque en contra nuestra?

¿Puede un atacante utilizar información expuesta de nuestra empresa, para vulnerarnos?

2- PREVENCIÓN

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desar-rollo del negocio?

¿Todos los empleados que interactúan con esos sistemas pueden trabajar en forma remota?

¿Podremos establecer perfiles de usuario para que cada colaborador acceda a la información que necesita y no a otra?

¿Tenemos la tecnología necesaria para hacerlo en tiempo y forma?

¿Estaremos controlando la seguridad de la información durante el teletra-bajo?

3- DETECCIÓN

¿Cómo detectamos si nos están atacando o alguien está accediendo a información sin estar autorizado?

¿Cuánto tiempo podemos tardar en detectar un ataque?

4- RESPUESTA

Si detectamos un ataque, ¿estamos preparados para detenerlo antes de que se propague dentro de la organización?

¿Y estamos preparados para volver a la normalidad en un tiempo y a un costo que no ponga en riesgo nuestro negocio? Manos a la obra.

11nextvision.comnextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

Page 10: E-BOOK · Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización

ÍNDICE

¿Estás preparado para dar acceso remoto a TODA tu organización?Frente a la crisis de público conocimiento, está claro que el teletra-bajo es la estrategia que deben adoptar las organizaciones para continuar trabajando.

Se están ofreciendo muchas herramientas, pero hay nuevas pro- blemáticas que se plantean y como responsables del negocio/equi-po de tecnología y seguridad, debemos afrontar.

El teletrabajo nos permite poder tener continuidad del negocio desde cualquier lugar y en cualquier circunstancia en que no se pueda acceder a las oficinas. Sin embargo, las organizaciones en su mayoría no están acostumbradas y deben transitar un proceso de adopción del teletrabajo.

A nivel mundial, hasta el momento de la pandemia...

Teletrabajo seguro

3

3

45

910

En España apenas un 4,3% de los trabajadores se conectaba a distancia para desempeñar su trabajo.

En Argentina, sólo el 7% de las empresas usaba habitualmente teletrabajo.*

* encuesta EIL - Nivel nacional 2017

Qué tenemos que tener siempre presente:Que esta metodología no es sólo cambiar nuestra forma tradicional de trabajo.

Que operar en remoto no debe ser un nuevo riesgo para la continuidad del negocio.

Que quien accede en forma remota sea efectivamente quien dice ser y sólo pueda ingresar a la información que le compete por su función.

Que el acceso remoto no se transforme en una oportunidad para que los atacantes aprovechen las debilidades de nuestra red.

Que los equipos hogareños que usen los empleados no sean platafor-ma de ataques que faciliten fugas de información.

Que no sea inabordable económicamente la implementación de una metodología de trabajo eficiente y segura.

Que quede como mejoras del negocio, luego de que pase la crisis.

Muchas empresas son inexpertas en el tema y los ciberdelincuentes lo saben.

La conexión propia de los empleados puede generar riesgos para la empresa.

El uso de aplicaciones y protocolos inseguros generan riesgos.

El Phishing y el Ransomware, los ataques más frecuentes hoy día, ge- neran brechas graves de seguridad.

4

DEFINIR QUÉ ES CRÍTICO PARA CADA ORGANIZACIÓN

¿Cuáles son las soluciones tecnológicas disponibles que tiene la organización para trabajar de manera remota (Correo electrónico, CRM, videoconferencias, herramientas colaborativas, etc)?

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desarrollo del negocio en forma eficiente y eficaz?

Qué permisos y accesos se necesita dar a cada usuario en función de sus roles y responsabilidades.

5

Los 5 Pilares de un Teletrabajo Seguro

1

DEFINIR SI TENEMOS LA TECNOLOGÍA ADECUADA PARA GARANTIZAR EL TELETRABAJO

Las organizaciones suelen necesitar algunas de las diferentes tecnologías disponibles:

Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización.Se caracterizan por extender los límites de la organización más allá de sus instalaciones para que puedan utilizar internet corporativo como medio de acceso a los servicios de la empresa. Cuando se usa una VPN, la aplicación en el dispositivo cliente (por ejemplo, PC o Mac) establece una conexión segura y crea un túnel entre el dispositivo y la red corporativa.

Soluciones Virtuales: Permiten trabajar de manera remota, a través de Internet en un servidor centralizado, presentando el mismo escritorio virtual a todos los usuarios. Por ejemplo para ingresar a sistemas de factura-ción, producción, logística que estén en sus servidores propios. Por ejemplo: Citrix, HP Workspace, VMware, MS Hypervisor.

Soluciones de Aplicaciones en la Nube:Son buenas aliadas para realizar proyectos, colaborar en documen-tos compartidos, almacenar información, realizar videoconferen-cias, trabajar con bases de clientes: Skype, Google, Microsoft, Drop-box, Zoho, SalesForce, Hubspot, WeTransfer, y otros.

6

2GARANTIZAR LA SEGURIDAD PARA EL TELETRABAJO

Comunicaciones e Infraestructura:Definir los permisos y accesos necesarios para cada usuario según su rol.

En caso de no contar con tecnología de Detección y Respuesta, contro-lar la navegación de los usuarios a través de políticas de acceso, que les impidan ingresar a páginas infectadas o maliciosas.

Mantener actualizados todos los sistemas operativos y aplicaciones.

Aumentar el ancho de banda, para dar un mejor servicio de conexión, asegurando la conexión corporativa.

Protección de la información:Hacer Backups frecuentes, al menos diarios, de toda la información.

Proteger el Puesto de Trabajo con una solución avanzada de detec-ción de amenazas conocidas y nuevas, preferentemente con tecnología de detección y respuesta (EDR).

Utilizar doble factor de autenticación para reforzar la identidad digital de cada usuario (Permite brindar una contraseña + segundo método para validar la autenticación, ya sea código por sms, clave por mail o app específica).

Trazar un plan de contingencia para estar preparados y actuar en si- tuaciones que requieran cambiar el modo que operamos los accesos a nuestra red o nuestros datos.

7

3 EDUCAR Y FORMAR A LOS EMPLEADOS

Más que nunca, los cibercriminales intentarán utilizar diferentes estrategias de ingeniería social para vulnerar a los empleados que usan la red corporativa.

Mantenerse actualizado e informado para no caer en engaños y amenazas (phishing, spam, malware, etc).

Solicitar a los usuarios conectarse desde redes wifi seguras.

Evitar hacer uso de aplicaciones de escritorio remoto (como Team-viewer por ej.) ya que nos expone a diferentes riesgos.

Mantener siempre bloqueado el equipo y protegido con contraseña.

Promover una cultura cibersegura.

INFORMAR

En caso de incidentes comunicarse lo antes posible con el departa-mento de tecnología correspondiente o proveedor de ciberseguri-dad para que pueda abordar de manera rápida y efectiva los mismos.

8

4

5

NV CIBERDEFENSATe ayudamos a fortalecer tu seguridad y eficazmente los riesgos a través de un servicio modular y competitivo que protege la superficie completa de ataque, respaldado por tecnologías líderes y un equipo de expertos de que ayudan a elegir la tecnología más adecuada a tu empresa en forma inteligente.

Orientado a temas de Teletrabajo, damos un servicio de análisis orientado a mejorar su seguridad tanto mediante buenas prácticas como tecnologías apropiadas. También monitoreamos las conexio- nes a fin de alertar sobre posibles incidentes. Todo esto le brindará al cliente, la tranquilidad que necesita para gestionar su negocio sin ciberamenazas.

LEER +

NV AWARENESS Lográ una organización Cibersegura y protegé a tu negocio educando a tu gente en el uso de tecnología y el cuidado de la información en tiempos de teletrabajo. Tu equipo de trabajo es clave para que esa protección sea eficaz. Las tecnologías que utilices siempre serán más eficientes si reducís los errores humanos.

Nuestro equipo ha entrenado a miles de empleados en cómo abordar una cultura cibersegura, y mediante formaciones, simulaciones de ataques para evaluar su reacción en el mundo real y materiales de comunicación audiovisual, logramos un servicio integral, continuo y medible.

Gracias a nuestros expertos en Comunicación interna, RRHH y Ciberseguridad logramos una combinación única en el mercado.

LEER +

9

¿Cómo podemosayudarte?

Para concluir:

Tu organización enfrenta un doble desafío: por un lado, debe adaptarse a la modalidad de teletrabajo,un nuevo paradigma de cultura organizacional, y por el otro, debe proteger el negocio de las ciberamenazas. Queda claro que el mayor obstáculo a superar en el proceso de Transformación Digital, es la ciberseguridad.

Como dueños de empresas o responsables del negocio, el momento para actuar es ahora. Por eso, lo mejor es terminar de leer este e-book y que te dirijas al respons-able de tecnología o seguridad de tu organización, o a tu proveedor de seguridad, y le hagas las siguientes pre-guntas en base a los pilares estratégicos de la ciberse-guridad:

10

Teletrabajo seguro

Qué tenemos que tener siempre presente

Los 5 pilares de una Teletrabajo Seguro

¿Cómo podemos ayudarte?

Conclusiones

nextvision.com

AYUDAMOS A GESTIONAR LOS RIESGOS DE CIBERATAQUES DE MANERA INTELIGENTE

El 97% de los ataques son controlables con una buena administración de las herramientas tecnológicas y educación de los usuarios. Erradicamos la improvisación, priorizando correctamente los activos a proteger para mantener la continuidad del negocio.

PROMOVEMOS UNA CULTURA CIBERSEGURA

Ayudamos a transformar los hábitos de toda laorganización con programas integrales, para que todos los colaboradores cuiden la información crítica y activos digitales del negocio.

En línea con lo anterior, ¿Cómo los ciberdelincuentes podrían tomar ventaja de esta medida urgente?

E-BOOKTELETRABAJOSEGURO

nextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

1- PREDICCIÓN

¿Hay alguna manera de saber si hay alguien planeando un ataque en contra nuestra?

¿Puede un atacante utilizar información expuesta de nuestra empresa, para vulnerarnos?

2- PREVENCIÓN

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desar-rollo del negocio?

¿Todos los empleados que interactúan con esos sistemas pueden trabajar en forma remota?

¿Podremos establecer perfiles de usuario para que cada colaborador acceda a la información que necesita y no a otra?

¿Tenemos la tecnología necesaria para hacerlo en tiempo y forma?

¿Estaremos controlando la seguridad de la información durante el teletra-bajo?

3- DETECCIÓN

¿Cómo detectamos si nos están atacando o alguien está accediendo a información sin estar autorizado?

¿Cuánto tiempo podemos tardar en detectar un ataque?

4- RESPUESTA

Si detectamos un ataque, ¿estamos preparados para detenerlo antes de que se propague dentro de la organización?

¿Y estamos preparados para volver a la normalidad en un tiempo y a un costo que no ponga en riesgo nuestro negocio? Manos a la obra.

11nextvision.comnextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

Page 11: E-BOOK · Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización

ÍNDICE

¿Estás preparado para dar acceso remoto a TODA tu organización?Frente a la crisis de público conocimiento, está claro que el teletra-bajo es la estrategia que deben adoptar las organizaciones para continuar trabajando.

Se están ofreciendo muchas herramientas, pero hay nuevas pro- blemáticas que se plantean y como responsables del negocio/equi-po de tecnología y seguridad, debemos afrontar.

El teletrabajo nos permite poder tener continuidad del negocio desde cualquier lugar y en cualquier circunstancia en que no se pueda acceder a las oficinas. Sin embargo, las organizaciones en su mayoría no están acostumbradas y deben transitar un proceso de adopción del teletrabajo.

A nivel mundial, hasta el momento de la pandemia...

Teletrabajo seguro

3

3

45

910

En España apenas un 4,3% de los trabajadores se conectaba a distancia para desempeñar su trabajo.

En Argentina, sólo el 7% de las empresas usaba habitualmente teletrabajo.*

* encuesta EIL - Nivel nacional 2017

Qué tenemos que tener siempre presente:Que esta metodología no es sólo cambiar nuestra forma tradicional de trabajo.

Que operar en remoto no debe ser un nuevo riesgo para la continuidad del negocio.

Que quien accede en forma remota sea efectivamente quien dice ser y sólo pueda ingresar a la información que le compete por su función.

Que el acceso remoto no se transforme en una oportunidad para que los atacantes aprovechen las debilidades de nuestra red.

Que los equipos hogareños que usen los empleados no sean platafor-ma de ataques que faciliten fugas de información.

Que no sea inabordable económicamente la implementación de una metodología de trabajo eficiente y segura.

Que quede como mejoras del negocio, luego de que pase la crisis.

Muchas empresas son inexpertas en el tema y los ciberdelincuentes lo saben.

La conexión propia de los empleados puede generar riesgos para la empresa.

El uso de aplicaciones y protocolos inseguros generan riesgos.

El Phishing y el Ransomware, los ataques más frecuentes hoy día, ge- neran brechas graves de seguridad.

4

DEFINIR QUÉ ES CRÍTICO PARA CADA ORGANIZACIÓN

¿Cuáles son las soluciones tecnológicas disponibles que tiene la organización para trabajar de manera remota (Correo electrónico, CRM, videoconferencias, herramientas colaborativas, etc)?

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desarrollo del negocio en forma eficiente y eficaz?

Qué permisos y accesos se necesita dar a cada usuario en función de sus roles y responsabilidades.

5

Los 5 Pilares de un Teletrabajo Seguro

1

DEFINIR SI TENEMOS LA TECNOLOGÍA ADECUADA PARA GARANTIZAR EL TELETRABAJO

Las organizaciones suelen necesitar algunas de las diferentes tecnologías disponibles:

Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización.Se caracterizan por extender los límites de la organización más allá de sus instalaciones para que puedan utilizar internet corporativo como medio de acceso a los servicios de la empresa. Cuando se usa una VPN, la aplicación en el dispositivo cliente (por ejemplo, PC o Mac) establece una conexión segura y crea un túnel entre el dispositivo y la red corporativa.

Soluciones Virtuales: Permiten trabajar de manera remota, a través de Internet en un servidor centralizado, presentando el mismo escritorio virtual a todos los usuarios. Por ejemplo para ingresar a sistemas de factura-ción, producción, logística que estén en sus servidores propios. Por ejemplo: Citrix, HP Workspace, VMware, MS Hypervisor.

Soluciones de Aplicaciones en la Nube:Son buenas aliadas para realizar proyectos, colaborar en documen-tos compartidos, almacenar información, realizar videoconferen-cias, trabajar con bases de clientes: Skype, Google, Microsoft, Drop-box, Zoho, SalesForce, Hubspot, WeTransfer, y otros.

6

2GARANTIZAR LA SEGURIDAD PARA EL TELETRABAJO

Comunicaciones e Infraestructura:Definir los permisos y accesos necesarios para cada usuario según su rol.

En caso de no contar con tecnología de Detección y Respuesta, contro-lar la navegación de los usuarios a través de políticas de acceso, que les impidan ingresar a páginas infectadas o maliciosas.

Mantener actualizados todos los sistemas operativos y aplicaciones.

Aumentar el ancho de banda, para dar un mejor servicio de conexión, asegurando la conexión corporativa.

Protección de la información:Hacer Backups frecuentes, al menos diarios, de toda la información.

Proteger el Puesto de Trabajo con una solución avanzada de detec-ción de amenazas conocidas y nuevas, preferentemente con tecnología de detección y respuesta (EDR).

Utilizar doble factor de autenticación para reforzar la identidad digital de cada usuario (Permite brindar una contraseña + segundo método para validar la autenticación, ya sea código por sms, clave por mail o app específica).

Trazar un plan de contingencia para estar preparados y actuar en si- tuaciones que requieran cambiar el modo que operamos los accesos a nuestra red o nuestros datos.

7

3 EDUCAR Y FORMAR A LOS EMPLEADOS

Más que nunca, los cibercriminales intentarán utilizar diferentes estrategias de ingeniería social para vulnerar a los empleados que usan la red corporativa.

Mantenerse actualizado e informado para no caer en engaños y amenazas (phishing, spam, malware, etc).

Solicitar a los usuarios conectarse desde redes wifi seguras.

Evitar hacer uso de aplicaciones de escritorio remoto (como Team-viewer por ej.) ya que nos expone a diferentes riesgos.

Mantener siempre bloqueado el equipo y protegido con contraseña.

Promover una cultura cibersegura.

INFORMAR

En caso de incidentes comunicarse lo antes posible con el departa-mento de tecnología correspondiente o proveedor de ciberseguri-dad para que pueda abordar de manera rápida y efectiva los mismos.

8

4

5

NV CIBERDEFENSATe ayudamos a fortalecer tu seguridad y eficazmente los riesgos a través de un servicio modular y competitivo que protege la superficie completa de ataque, respaldado por tecnologías líderes y un equipo de expertos de que ayudan a elegir la tecnología más adecuada a tu empresa en forma inteligente.

Orientado a temas de Teletrabajo, damos un servicio de análisis orientado a mejorar su seguridad tanto mediante buenas prácticas como tecnologías apropiadas. También monitoreamos las conexio- nes a fin de alertar sobre posibles incidentes. Todo esto le brindará al cliente, la tranquilidad que necesita para gestionar su negocio sin ciberamenazas.

LEER +

NV AWARENESS Lográ una organización Cibersegura y protegé a tu negocio educando a tu gente en el uso de tecnología y el cuidado de la información en tiempos de teletrabajo. Tu equipo de trabajo es clave para que esa protección sea eficaz. Las tecnologías que utilices siempre serán más eficientes si reducís los errores humanos.

Nuestro equipo ha entrenado a miles de empleados en cómo abordar una cultura cibersegura, y mediante formaciones, simulaciones de ataques para evaluar su reacción en el mundo real y materiales de comunicación audiovisual, logramos un servicio integral, continuo y medible.

Gracias a nuestros expertos en Comunicación interna, RRHH y Ciberseguridad logramos una combinación única en el mercado.

LEER +

9

¿Cómo podemosayudarte?

Para concluir:

Tu organización enfrenta un doble desafío: por un lado, debe adaptarse a la modalidad de teletrabajo,un nuevo paradigma de cultura organizacional, y por el otro, debe proteger el negocio de las ciberamenazas. Queda claro que el mayor obstáculo a superar en el proceso de Transformación Digital, es la ciberseguridad.

Como dueños de empresas o responsables del negocio, el momento para actuar es ahora. Por eso, lo mejor es terminar de leer este e-book y que te dirijas al respons-able de tecnología o seguridad de tu organización, o a tu proveedor de seguridad, y le hagas las siguientes pre-guntas en base a los pilares estratégicos de la ciberse-guridad:

10

Teletrabajo seguro

Qué tenemos que tener siempre presente

Los 5 pilares de una Teletrabajo Seguro

¿Cómo podemos ayudarte?

Conclusiones

nextvision.com

AYUDAMOS A GESTIONAR LOS RIESGOS DE CIBERATAQUES DE MANERA INTELIGENTE

El 97% de los ataques son controlables con una buena administración de las herramientas tecnológicas y educación de los usuarios. Erradicamos la improvisación, priorizando correctamente los activos a proteger para mantener la continuidad del negocio.

PROMOVEMOS UNA CULTURA CIBERSEGURA

Ayudamos a transformar los hábitos de toda laorganización con programas integrales, para que todos los colaboradores cuiden la información crítica y activos digitales del negocio.

En línea con lo anterior, ¿Cómo los ciberdelincuentes podrían tomar ventaja de esta medida urgente?

E-BOOKTELETRABAJOSEGURO

nextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

1- PREDICCIÓN

¿Hay alguna manera de saber si hay alguien planeando un ataque en contra nuestra?

¿Puede un atacante utilizar información expuesta de nuestra empresa, para vulnerarnos?

2- PREVENCIÓN

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desar-rollo del negocio?

¿Todos los empleados que interactúan con esos sistemas pueden trabajar en forma remota?

¿Podremos establecer perfiles de usuario para que cada colaborador acceda a la información que necesita y no a otra?

¿Tenemos la tecnología necesaria para hacerlo en tiempo y forma?

¿Estaremos controlando la seguridad de la información durante el teletra-bajo?

3- DETECCIÓN

¿Cómo detectamos si nos están atacando o alguien está accediendo a información sin estar autorizado?

¿Cuánto tiempo podemos tardar en detectar un ataque?

4- RESPUESTA

Si detectamos un ataque, ¿estamos preparados para detenerlo antes de que se propague dentro de la organización?

¿Y estamos preparados para volver a la normalidad en un tiempo y a un costo que no ponga en riesgo nuestro negocio? Manos a la obra.

11nextvision.comnextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

Page 12: E-BOOK · Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización

ÍNDICE

¿Estás preparado para dar acceso remoto a TODA tu organización?Frente a la crisis de público conocimiento, está claro que el teletra-bajo es la estrategia que deben adoptar las organizaciones para continuar trabajando.

Se están ofreciendo muchas herramientas, pero hay nuevas pro- blemáticas que se plantean y como responsables del negocio/equi-po de tecnología y seguridad, debemos afrontar.

El teletrabajo nos permite poder tener continuidad del negocio desde cualquier lugar y en cualquier circunstancia en que no se pueda acceder a las oficinas. Sin embargo, las organizaciones en su mayoría no están acostumbradas y deben transitar un proceso de adopción del teletrabajo.

A nivel mundial, hasta el momento de la pandemia...

Teletrabajo seguro

3

3

45

910

En España apenas un 4,3% de los trabajadores se conectaba a distancia para desempeñar su trabajo.

En Argentina, sólo el 7% de las empresas usaba habitualmente teletrabajo.*

* encuesta EIL - Nivel nacional 2017

Qué tenemos que tener siempre presente:Que esta metodología no es sólo cambiar nuestra forma tradicional de trabajo.

Que operar en remoto no debe ser un nuevo riesgo para la continuidad del negocio.

Que quien accede en forma remota sea efectivamente quien dice ser y sólo pueda ingresar a la información que le compete por su función.

Que el acceso remoto no se transforme en una oportunidad para que los atacantes aprovechen las debilidades de nuestra red.

Que los equipos hogareños que usen los empleados no sean platafor-ma de ataques que faciliten fugas de información.

Que no sea inabordable económicamente la implementación de una metodología de trabajo eficiente y segura.

Que quede como mejoras del negocio, luego de que pase la crisis.

Muchas empresas son inexpertas en el tema y los ciberdelincuentes lo saben.

La conexión propia de los empleados puede generar riesgos para la empresa.

El uso de aplicaciones y protocolos inseguros generan riesgos.

El Phishing y el Ransomware, los ataques más frecuentes hoy día, ge- neran brechas graves de seguridad.

4

DEFINIR QUÉ ES CRÍTICO PARA CADA ORGANIZACIÓN

¿Cuáles son las soluciones tecnológicas disponibles que tiene la organización para trabajar de manera remota (Correo electrónico, CRM, videoconferencias, herramientas colaborativas, etc)?

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desarrollo del negocio en forma eficiente y eficaz?

Qué permisos y accesos se necesita dar a cada usuario en función de sus roles y responsabilidades.

5

Los 5 Pilares de un Teletrabajo Seguro

1

DEFINIR SI TENEMOS LA TECNOLOGÍA ADECUADA PARA GARANTIZAR EL TELETRABAJO

Las organizaciones suelen necesitar algunas de las diferentes tecnologías disponibles:

Soluciones de VPN (Redes Privadas Virtuales): Permiten trabajar con información sensible de manera segura, accediendo a recursos de la organización.Se caracterizan por extender los límites de la organización más allá de sus instalaciones para que puedan utilizar internet corporativo como medio de acceso a los servicios de la empresa. Cuando se usa una VPN, la aplicación en el dispositivo cliente (por ejemplo, PC o Mac) establece una conexión segura y crea un túnel entre el dispositivo y la red corporativa.

Soluciones Virtuales: Permiten trabajar de manera remota, a través de Internet en un servidor centralizado, presentando el mismo escritorio virtual a todos los usuarios. Por ejemplo para ingresar a sistemas de factura-ción, producción, logística que estén en sus servidores propios. Por ejemplo: Citrix, HP Workspace, VMware, MS Hypervisor.

Soluciones de Aplicaciones en la Nube:Son buenas aliadas para realizar proyectos, colaborar en documen-tos compartidos, almacenar información, realizar videoconferen-cias, trabajar con bases de clientes: Skype, Google, Microsoft, Drop-box, Zoho, SalesForce, Hubspot, WeTransfer, y otros.

6

2GARANTIZAR LA SEGURIDAD PARA EL TELETRABAJO

Comunicaciones e Infraestructura:Definir los permisos y accesos necesarios para cada usuario según su rol.

En caso de no contar con tecnología de Detección y Respuesta, contro-lar la navegación de los usuarios a través de políticas de acceso, que les impidan ingresar a páginas infectadas o maliciosas.

Mantener actualizados todos los sistemas operativos y aplicaciones.

Aumentar el ancho de banda, para dar un mejor servicio de conexión, asegurando la conexión corporativa.

Protección de la información:Hacer Backups frecuentes, al menos diarios, de toda la información.

Proteger el Puesto de Trabajo con una solución avanzada de detec-ción de amenazas conocidas y nuevas, preferentemente con tecnología de detección y respuesta (EDR).

Utilizar doble factor de autenticación para reforzar la identidad digital de cada usuario (Permite brindar una contraseña + segundo método para validar la autenticación, ya sea código por sms, clave por mail o app específica).

Trazar un plan de contingencia para estar preparados y actuar en si- tuaciones que requieran cambiar el modo que operamos los accesos a nuestra red o nuestros datos.

7

3 EDUCAR Y FORMAR A LOS EMPLEADOS

Más que nunca, los cibercriminales intentarán utilizar diferentes estrategias de ingeniería social para vulnerar a los empleados que usan la red corporativa.

Mantenerse actualizado e informado para no caer en engaños y amenazas (phishing, spam, malware, etc).

Solicitar a los usuarios conectarse desde redes wifi seguras.

Evitar hacer uso de aplicaciones de escritorio remoto (como Team-viewer por ej.) ya que nos expone a diferentes riesgos.

Mantener siempre bloqueado el equipo y protegido con contraseña.

Promover una cultura cibersegura.

INFORMAR

En caso de incidentes comunicarse lo antes posible con el departa-mento de tecnología correspondiente o proveedor de ciberseguri-dad para que pueda abordar de manera rápida y efectiva los mismos.

8

4

5

NV CIBERDEFENSATe ayudamos a fortalecer tu seguridad y eficazmente los riesgos a través de un servicio modular y competitivo que protege la superficie completa de ataque, respaldado por tecnologías líderes y un equipo de expertos de que ayudan a elegir la tecnología más adecuada a tu empresa en forma inteligente.

Orientado a temas de Teletrabajo, damos un servicio de análisis orientado a mejorar su seguridad tanto mediante buenas prácticas como tecnologías apropiadas. También monitoreamos las conexio- nes a fin de alertar sobre posibles incidentes. Todo esto le brindará al cliente, la tranquilidad que necesita para gestionar su negocio sin ciberamenazas.

LEER +

NV AWARENESS Lográ una organización Cibersegura y protegé a tu negocio educando a tu gente en el uso de tecnología y el cuidado de la información en tiempos de teletrabajo. Tu equipo de trabajo es clave para que esa protección sea eficaz. Las tecnologías que utilices siempre serán más eficientes si reducís los errores humanos.

Nuestro equipo ha entrenado a miles de empleados en cómo abordar una cultura cibersegura, y mediante formaciones, simulaciones de ataques para evaluar su reacción en el mundo real y materiales de comunicación audiovisual, logramos un servicio integral, continuo y medible.

Gracias a nuestros expertos en Comunicación interna, RRHH y Ciberseguridad logramos una combinación única en el mercado.

LEER +

9

¿Cómo podemosayudarte?

Para concluir:

Tu organización enfrenta un doble desafío: por un lado, debe adaptarse a la modalidad de teletrabajo,un nuevo paradigma de cultura organizacional, y por el otro, debe proteger el negocio de las ciberamenazas. Queda claro que el mayor obstáculo a superar en el proceso de Transformación Digital, es la ciberseguridad.

Como dueños de empresas o responsables del negocio, el momento para actuar es ahora. Por eso, lo mejor es terminar de leer este e-book y que te dirijas al respons-able de tecnología o seguridad de tu organización, o a tu proveedor de seguridad, y le hagas las siguientes pre-guntas en base a los pilares estratégicos de la ciberse-guridad:

10

Teletrabajo seguro

Qué tenemos que tener siempre presente

Los 5 pilares de una Teletrabajo Seguro

¿Cómo podemos ayudarte?

Conclusiones

nextvision.com

AYUDAMOS A GESTIONAR LOS RIESGOS DE CIBERATAQUES DE MANERA INTELIGENTE

El 97% de los ataques son controlables con una buena administración de las herramientas tecnológicas y educación de los usuarios. Erradicamos la improvisación, priorizando correctamente los activos a proteger para mantener la continuidad del negocio.

PROMOVEMOS UNA CULTURA CIBERSEGURA

Ayudamos a transformar los hábitos de toda laorganización con programas integrales, para que todos los colaboradores cuiden la información crítica y activos digitales del negocio.

En línea con lo anterior, ¿Cómo los ciberdelincuentes podrían tomar ventaja de esta medida urgente?

E-BOOKTELETRABAJOSEGURO

nextvision.com nextvision.com nextvision.com nextvision.com nextvision.com

1- PREDICCIÓN

¿Hay alguna manera de saber si hay alguien planeando un ataque en contra nuestra?

¿Puede un atacante utilizar información expuesta de nuestra empresa, para vulnerarnos?

2- PREVENCIÓN

¿Podremos vía teletrabajo acceder a los sistemas críticos para el desar-rollo del negocio?

¿Todos los empleados que interactúan con esos sistemas pueden trabajar en forma remota?

¿Podremos establecer perfiles de usuario para que cada colaborador acceda a la información que necesita y no a otra?

¿Tenemos la tecnología necesaria para hacerlo en tiempo y forma?

¿Estaremos controlando la seguridad de la información durante el teletra-bajo?

3- DETECCIÓN

¿Cómo detectamos si nos están atacando o alguien está accediendo a información sin estar autorizado?

¿Cuánto tiempo podemos tardar en detectar un ataque?

4- RESPUESTA

Si detectamos un ataque, ¿estamos preparados para detenerlo antes de que se propague dentro de la organización?

¿Y estamos preparados para volver a la normalidad en un tiempo y a un costo que no ponga en riesgo nuestro negocio? Manos a la obra.

11nextvision.comnextvision.com nextvision.com nextvision.com nextvision.com nextvision.com