10 consejos principales para profesionales de TI que trabajan desde casa

10 consejos principales para profesionales de ti que trabajan desde casa

Los profesionales de TI se enfrentan a una situación difícil debido al coronavirus. No solo la mayoría de sus usuarios teletrabajan, sino que gran parte de la infraestructura de la que dependen se encuentra en la nube, gestionada por terceros, o se encuentra confinada en la oficina, un lugar que ya no se debe visitar. En ningún momento de la historia de TI las redes y los recursos han estado tan distribuidos, lo que dificulta mucho más la situación de los profesionales de TI, que también están confinados en casa.

Ya sea una empresa grande o una pequeña o mediana empresa (PYME), es probable que sus usuarios accedan a sus herramientas a través de servicios en la nube administrados por terceros, infraestructura virtual también en la nube, pero administrada por usted, y equipos heredados que aún se encuentran en la oficina. Peor aún, algunos de esos usuarios probablemente estén empezando a usar infraestructura en sus redes domésticas para completar tareas o almacenar su trabajo, y eso es información que usted ni siquiera puede ver. Es mucho trabajo que integrar de forma segura con las herramientas de acceso remoto actuales, y también es una carga difícil de gestionar si usted gestiona el servicio de asistencia de la empresa . Si se enfrenta a todos o parte de estos desafíos, aquí tiene 10 consejos útiles.

Table
  1. 1. Asegure cada conexión
  2. 2. Asegure sus redes domésticas
  3. 3. Mantener un registro de la identidad
  4. 4. Estandarizar los enrutadores domésticos
  5. 5. El software de gestión es tu amigo
  6. 6. El cifrado es clave
  7. 7. Estandarizar los servicios en la nube
  8. 8. Cuidado con los valores predeterminados
  9. 9. Busque repriorizar
  10. 10. Manténgase flexible y tómese su tiempo

1. Asegure cada conexión

Una conexión de red privada virtual (VPN) puede ser segura contra ataques externos entre el hogar de un usuario y su red corporativa, pero a menos que ambas redes también sean seguras, existen vulnerabilidades. Si alguien logra acceder a la red de un usuario doméstico, podría usar la conexión VPN para atacar también la red corporativa, especialmente si el usuario mantiene la conexión activa mientras no trabaja. Además, una vez en la red corporativa, un atacante sofisticado también podría acceder a todas las demás redes domésticas conectadas al sistema de su oficina central.

Asegúrese de que haya VPN y puertas de enlace de acceso remoto entre la mayor cantidad posible de conexiones de su red distribuida e informe a los usuarios que solo utilicen esas conexiones cuando las necesiten. Puede crear un documento y asegurarse de que todos lo tengan, realizar un seminario web para explicar el problema y enseñarles cómo protegerse, o simplemente hablar con ellos individualmente por teléfono si el número de usuarios es bajo.

8 consejos de Twitch para ver deportes electrónicos

2. Asegure sus redes domésticas

Muchos usuarios, especialmente aquellos que viven en zonas residenciales donde los vecinos pueden vivir fuera del alcance de la red Wi-Fi, siguen descuidando la seguridad de su red doméstica y, en su lugar, confían en firewalls y antivirus básicos para su PC . Como mínimo, es necesario enseñarles a reconfigurar sus routers para una mayor seguridad y, si necesitan ayuda, ofrézcalesla por teléfono. Si es posible, tome medidas aún más estrictas.

Por ejemplo, la mayoría de los routers empresariales permiten que cada usuario tenga diferentes permisos y acceso a distintos recursos de red. Sin embargo, la mayoría de los usuarios desconocen que sus routers inalámbricos domésticos probablemente tengan la misma capacidad, incluso si están configurados de forma diferente. Colabore con los usuarios para averiguar qué router utilizan (más información más adelante), cómo puede usarse para separar el tráfico corporativo del de otros usuarios domésticos o invitados, y ayúdelos a configurarlo de esa manera. Otra opción, si dispone de presupuesto, es añadir un segundo router, preferiblemente un router VPN inalámbrico , a cada red doméstica, con solo el empleado corporativo como usuario autorizado.

3. Mantener un registro de la identidad

Cuando todos trabajan de forma remota, es muy lógico centrarse en las prácticas de gestión de identidades. Probablemente sea demasiado tarde para instalar un sistema de gestión de identidades completamente nuevo , pero conviene consultar la documentación de la solución que utilice y ver qué otras funciones puede habilitar para proteger a los usuarios y sus recursos. Por ejemplo, si aún no ha habilitado la autenticación multifactor (MFA), este es un buen momento para hacerlo. Además, revise sus prácticas recomendadas.

Para uso ocasional, muchos administradores de red utilizan una sola cuenta de red para uso interno y remoto. Sin embargo, para un entorno remoto a largo plazo, conviene tener cuentas separadas para garantizar que los recursos internos no se expongan mediante conexiones remotas a menos que sea absolutamente necesario. Un software adicional de gestión de usuarios también puede garantizar que los usuarios remotos no puedan conectarse a la red corporativa sin cumplir ciertos criterios. Esto podría incluir la última versión del archivo de firmas del antivirus, la correcta configuración de ciertas opciones de seguridad e incluso la instalación de cierto software.

Cómo conservar aparatos electrónicos antiguos

4. Estandarizar los enrutadores domésticos

Es difícil, pero si es posible, deberías esforzarte por estandarizar los routers domésticos tanto como sea posible. Los usuarios domésticos que han comprado sus propios routers probablemente comprarán el dispositivo más económico o disponible; sin embargo, muchos proveedores de servicios de internet (ISP) urbanos ofrecen routers predeterminados junto con el módem de cable, por lo que también conviene averiguar cuáles son y obtener la documentación correspondiente.

Y aunque es caro y lleva tiempo, puede que valga la pena seleccionar un router con funciones de gestión que te gusten, que se pueda preconfigurar y enviar a cada usuario doméstico. Esto es mucho más sencillo que dar soporte a una docena o más de modelos independientes, incluso si puedes acceder a ellos de forma remota, lo cual suele ser difícil de configurar manteniendo la seguridad, especialmente con routers más económicos y de gama baja. Si te cuesta justificar el gasto, recuerda que este teletrabajo podría convertirse en algo permanente para muchas empresas, al menos para un porcentaje significativo de sus empleados. Vistos a largo plazo, cambios como estos pueden tener mucho más sentido económico.

5. El software de gestión es tu amigo

Los profesionales de TI, agobiados por la presión, a menudo no exploran a fondo todas las funciones de sus herramientas de gestión, sino que se centran únicamente en las que necesitan para un día típico. Sin embargo, su día típico ha cambiado, por lo que conviene reflexionar sobre lo que incluye su caja de herramientas.

La gestión de la configuración de escritorios, la monitorización de red , las herramientas de gestión de identidades y usuarios, e incluso las suites de protección de endpoints , incluyen funciones, a menudo muy sofisticadas, directamente relacionadas con el acceso y la gestión remotos. Esto significa que puede implementar funciones avanzadas de usuario y seguridad, reduciendo o incluso eliminando la necesidad de visitas in situ, todo ello sin cambiar las herramientas que utiliza. Los sistemas de gestión también pueden garantizar que todos los usuarios tengan las mismas versiones de software VPN, archivos de firma, claves de cifrado y autenticación, etc., y una vez determinado esto, incluso actualizar automáticamente las versiones de software o archivos desactualizadas.

7 consejos muy sencillos para un CRM eficaz

Estas funciones también son muy útiles si gestiona la infraestructura en una oficina prácticamente abandonada. Si bien algunos problemas requieren una visita in situ, la mayoría se pueden resolver de forma remota con el software de gestión de infraestructura adecuado . Además, los equipos empresariales, especialmente routers, switches y servidores, suelen incluir opciones de gestión remota muy sofisticadas en sus propios sistemas. Vale la pena investigarlas e implementarlas, si aún no lo ha hecho. Algunas, como las tarjetas complementarias de hardware que permiten reiniciar servidores remotos, pueden tener un coste adicional y requerir al menos una visita in situ para su instalación; pero una vez realizada la inversión, dispondrá de un conjunto completo de nuevas funciones disponibles desde cualquier lugar. Solo asegúrese de comprender estas funciones a fondo y de habilitar la configuración de seguridad adecuada para mantener la seguridad de su perímetro.

6. El cifrado es clave

Recuerde cifrar los datos, tanto en reposo como en tránsito. Si los usuarios almacenan datos en sus sistemas domésticos locales, asegúrese de que estén en una cuenta de usuario independiente y, a continuación, asigne carpetas cifradas a esa cuenta. Muchos sistemas domésticos tienen varios usuarios compartiendo una única cuenta de inicio de sesión, algo que sin duda no es óptimo para la seguridad empresarial. No solo es probable que un adolescente que descargue música instale malware en el PC sin darse cuenta, sino que los cibercriminales que están detrás de ese código tendrán acceso a todos los datos corporativos del sistema a menos que lo proteja.

Las VPN protegen la conexión a internet en su totalidad, pero mantener el uso recreativo separado del uso profesional en el propio dispositivo también es importante para la seguridad de los datos. Esto es especialmente cierto en escenarios de acceso remoto a largo plazo, y las carpetas cifradas son una excelente manera de lograrlo. Un PC independiente con una contraseña segura es, obviamente, la solución óptima, pero si se ve obligado a aceptar dispositivos domésticos como herramientas de trabajo durante la pandemia, entonces debería ser mínimo contar con cuentas de usuario separadas y seguras con cifrado y protección contra malware a nivel corporativo.

7. Estandarizar los servicios en la nube

Muchas organizaciones cuentan con software de colaboración u otras aplicaciones de productividad en la nube configuradas por departamentos individuales, lo que resulta en que varias aplicaciones realicen la misma tarea básica en toda la organización. Para los administradores de TI, ya abrumados por los nuevos problemas del acceso remoto, esta no es la mejor configuración. Afortunadamente, al estar estos servicios en la nube, elegir y migrar a un solo servicio es totalmente factible incluso mientras todos trabajan desde casa. Este proceso puede ser largo, pero ofrece beneficios al reducir los problemas generales de gestión, minimizar la superficie de ataque para una mayor seguridad e incluso disminuir los costos.

Los mejores consejos para conservar tus fotografías

10 mejores prácticas para el éxito de VoIP Realizar copias de seguridad puede ser más fácil, pero implica más de lo que cree Por qué su seguridad en la nube no es suficiente y qué hacer al respecto

Además, al migrar sistemas, probablemente descubra que existen muchas configuraciones y opciones en servicios menos utilizados que no son óptimas desde la perspectiva de un profesional de TI. Un ejemplo son las aplicaciones de videoconferencia , como Zoom Meetings , la favorita de internet . Muchos usuarios domésticos se conectan a través de Zoom porque lo han experimentado en redes sociales. Sin embargo, es probable que no sepan que las conferencias establecidas con la configuración predeterminada de Zoom no requieren una contraseña de reunión. Esto puede funcionar para la fiesta de cumpleaños virtual del jefe de departamento, pero deja una enorme brecha de seguridad para comunicaciones más sensibles, como la reunión anual de estrategia corporativa.

8. Cuidado con los valores predeterminados

Muchas empresas, especialmente las pymes, operan como si el confinamiento por el coronavirus no fuera muy diferente a trabajar en la oficina. La omnipresencia de las redes wifi y los servicios en la nube son los principales culpables. Al conectar sus portátiles, la red aparece y sus servicios están disponibles. Pero esto se ve desde la perspectiva del usuario, no desde la de un profesional de TI. No se puede dejar el sistema de red con su configuración anterior y simplemente asumir que el wifi doméstico de los usuarios y un conjunto de servicios en la nube de terceros se encargarán del resto.

Protección de endpoints, acceso remoto a gran escala, servicios de copia de seguridad en la nube , recursos compartidos de archivos en línea , impresión remota: todos estos son solo algunos de los sistemas que probablemente usaba hace unos meses y que requieren una revisión exhaustiva y probablemente ajustes de configuración para funcionar de forma óptima ahora que sus usuarios están dispersos. Las actualizaciones de virus deben automatizarse y verificarse; las identidades de acceso remoto deben catalogarse, controlarse y mejorarse con MFA; los datos deben almacenarse en carpetas fáciles de respaldar en dispositivos locales, tanto de forma automática como mediante políticas. Todo esto requiere investigación y pruebas por parte de un profesional de TI, seguidas de una comunicación clara, documentación y automatización para los usuarios.

9. Busque repriorizar

La vida de los teletrabajadores es diferente a la de quienes trabajan en la oficina, lo que significa que dependen de herramientas diferentes, o incluso más, que antes para realizar su trabajo. El departamento de TI debe mantener el ritmo priorizando ciertas aplicaciones clave, que para la mayoría de las empresas incluirán soluciones de colaboración en línea, como Microsoft Teams , así como aplicaciones de voz sobre IP (VoIP) y videoconferencias. Estas plataformas serán más importantes que nunca, no solo para que los empleados puedan comunicarse entre sí, sino también para mantenerse en contacto con socios y clientes.

Muchos departamentos suelen elegir su propio software de mensajería instantánea o colaboración, lo que significa que probablemente utilicen versiones gratuitas ampliamente disponibles. Ahora que la empresa depende mucho más de estas aplicaciones, esto no es lo suficientemente seguro, incluso con una configuración correcta. Considere elegir servicios estándar para la empresa, documentar la configuración correcta y distribuir esa versión a todos los empleados.

10. Manténgase flexible y tómese su tiempo

Claro, la pandemia nos afectó a todos bastante rápido, pero ahora que se está calmando el polvo inicial, mantén la calma y haz las cosas bien. Tu plan inicial de recuperación ante desastres probablemente no se adecuaba del todo a esta situación única, pero ya has usado lo que pudiste y descartado el resto. No te preocupes. Como dice el refrán, ningún plan de batalla sobrevive al contacto con el enemigo; y eso es especialmente cierto en este caso. Tomará tiempo resolver las cosas, incluso si la organización estaba ampliamente distribuida y contaba con buenas políticas de seguridad antes de la pandemia. Pero ahora que te has dado cuenta de que ciertos aspectos de tu antiguo sistema deberán cambiar, tómate tu tiempo y hazlo bien.

Implementar esos cambios rápidamente es importante, pero igual de importante, posiblemente incluso más importante, es hacerlos correctamente. Y una parte crítica de eso es la comunicación y documentación efectivas. No solo para configurar un nuevo servicio, sino incluso para las tareas diarias. Cuando se resuelva un problema, distribuya la solución a todo el personal de soporte con una descripción completa, para asegurar que el esfuerzo no tenga que duplicarse y que no se introduzcan soluciones incompatibles. Mantenga abiertos los canales entre el personal de TI y asegúrese de reunirse regularmente y con frecuencia para discutir los problemas que se han encontrado, su frecuencia, prioridad, impacto y eventual solución. Esto es importante no solo para mantener las cosas funcionando eficientemente mientras dura la pandemia, sino también para cuando las cosas vuelvan a la normalidad y esté de vuelta en la oficina tratando de decidir cómo modificar su red una vez más, y eso sucederá.

5 cosas a tener en cuenta al elegir un sistema telefónico empresarial 5 cosas a tener en cuenta al elegir un sistema telefónico empresarial

Si quieres conocer otros artículos parecidos a 10 consejos principales para profesionales de TI que trabajan desde casa puedes visitar la categoría Consejos.

Entradas Relacionadas