Ciberseguridad en la era del “trabajo desde casa”

En los últimos años, el concepto de trabajo remoto ha experimentado un crecimiento exponencial. Con la tecnología moderna facilitando la conectividad desde cualquier lugar del mundo, cada vez más empleados optan por trabajar desde la comodidad de sus hogares. Sin embargo, con esta libertad también vienen nuevos desafíos, especialmente en lo que respecta a la ciberseguridad.

En este artículo, exploraremos cómo las empresas pueden abordar estos desafíos y proteger sus activos en la era del “trabajo desde casa”.

Las ventajas del trabajo remoto:

  • Flexibilidad: Los empleados pueden trabajar en el horario que mejor se adapte a sus necesidades, lo que puede mejorar su equilibrio entre la vida laboral y personal.
  • Comodidad: Los empleados pueden trabajar desde la comodidad de su hogar, lo que puede reducir el estrés y aumentar la productividad.
  • Reducción de costos: Las empresas pueden ahorrar en costos de oficina, como alquiler, suministros y electricidad.

Los desafíos de la ciberseguridad:

  • Redes menos seguras: Los empleados que trabajan desde casa a menudo se conectan a redes Wi-Fi públicas o domésticas que son menos seguras que las redes corporativas.
  • Dispositivos personales: Los empleados que usan sus propios dispositivos para trabajar pueden poner en riesgo la información confidencial de la empresa.
  • Falta de supervisión: Los empleados que trabajan desde casa pueden ser más propensos a ser víctimas de ataques de phishing, malware y otras amenazas cibernéticas.

Medidas para proteger la información confidencial:

  • Implementar una política de seguridad clara: La política debe definir los requisitos para el uso de dispositivos personales, acceso a la red de la empresa y almacenamiento de datos confidenciales.
  • Capacitar a los empleados: Los empleados deben recibir capacitación sobre las mejores prácticas de seguridad, como la creación de contraseñas seguras, el reconocimiento de correos electrónicos fraudulentos y la protección de datos confidenciales.
  • Utilizar soluciones de seguridad robustas: Las empresas deben invertir en soluciones de seguridad como antivirus, firewalls y VPNs para proteger los dispositivos y la red.

En resumen, el trabajo desde casa ofrece muchas ventajas, pero también presenta nuevos desafíos en materia de ciberseguridad. Las empresas deben tomar medidas proactivas para proteger sus activos y datos confidenciales en este nuevo entorno.

En el próximo artículo, exploraremos algunos consejos específicos para proteger los dispositivos y datos en el trabajo desde casa.

Recuerda: La seguridad en el mundo digital es tan importante como la seguridad física. ¡Toma las medidas necesarias para protegerte!

Que es un sistema de seguridad para empresa?

Un sistema de seguridad para empresa es un conjunto de medidas, recursos y tecnologías que se implementan para proteger los activos físicos, digitales e intangibles de la empresa, así como la integridad de sus empleados y clientes. Su objetivo principal es prevenir, detectar y responder a cualquier situación que pueda poner en riesgo la seguridad y la continuidad del negocio.

La seguridad en la empresa es una responsabilidad compartida por todos los miembros de la organización. La alta dirección debe crear una cultura de seguridad y proporcionar los recursos necesarios para implementar un sistema de seguridad integral. Los empleados deben cumplir con las políticas y procedimientos de seguridad y reportar cualquier situación sospechosa.

Los principales componentes de un sistema de seguridad para empresa incluyen:

1. Seguridad física: Guardias de seguridad son profesionales responsables de proteger personas, bienes e instalaciones. Su función principal es disuadir, prevenir y detectar actos delictivos, así como mantener el orden y la seguridad en un entorno específico.

  • Control de acceso: Vigilar y controlar el acceso a personas y vehículos en entradas y salidas de edificios, locales o eventos.
  • Patrullaje: Realizar rondas de vigilancia en áreas asignadas para prevenir y detectar actividades sospechosas.
  • Respuesta a incidentes: Responder de manera oportuna y eficiente a situaciones de emergencia, como robos, hurtos, agresiones o incendios.
  • Observación y reporte: Observar y reportar cualquier actividad inusual o sospechosa a las autoridades correspondientes.
  • Atención al cliente: Brindar información y asistencia a clientes, visitantes o empleados.
  • Cumplimiento de normas: Asegurar el cumplimiento de las normas y reglamentos de seguridad establecidos por la empresa o institución.

2. Seguridad electrónica: Es un conjunto de sistemas y tecnologías que se utilizan para proteger personas, bienes e instalaciones contra robos, hurtos, intrusiones, daños y otros eventos de seguridad.

Tipos de seguridad electrónica:

  • Control de acceso: Permite restringir el acceso a personas y vehículos a áreas específicas mediante el uso de tarjetas de identificación, claves, biometría u otros métodos.
  • Videovigilancia: Monitorea las instalaciones mediante cámaras de seguridad para detectar y prevenir actividades sospechosas.
  • Alarmas: Detectan intrusiones, robos, incendios u otras situaciones de emergencia y alertan a las autoridades o a los propietarios.
  • Detectores de humo y fuego: Detectan la presencia de humo o fuego y activan alarmas para evacuar a las personas y prevenir daños.
  • Cercas electrificadas: Protegen perímetros de intrusiones mediante descargas eléctricas no letales.
  • Sistemas de detección de intrusiones: Detectan la apertura de puertas y ventanas, el movimiento en áreas restringidas o la rotura de cristales.

3. Seguridad informática:

  • Protección de datos: Implementar medidas para proteger la información confidencial de la empresa, como firewalls, antivirus, software de encriptación y copias de seguridad.
  • Seguridad de la red: Proteger la red informática de la empresa de accesos no autorizados, ataques cibernéticos y malware.
  • Concientización sobre la seguridad informática: Capacitar a los empleados sobre las mejores prácticas de seguridad informática, como la creación de contraseñas seguras y el reconocimiento de correos electrónicos fraudulentos.

4. Seguridad de la información:

  • Gestión de riesgos: Identificar, evaluar y mitigar los riesgos de seguridad que enfrenta la empresa.
  • Respuesta a incidentes: Implementar un plan de respuesta a incidentes para minimizar el impacto de un ataque o evento de seguridad.
  • Continuidad del negocio: Asegurar que la empresa pueda continuar operando en caso de un evento disruptivo.

La importancia de la seguridad en la empresa

La seguridad es un pilar fundamental para el éxito y la sostenibilidad de cualquier empresa. Un entorno seguro y protegido no solo beneficia a los empleados y clientes, sino que también impacta positivamente en la productividad, la rentabilidad y la reputación de la organización.

Los beneficios de implementar un sistema de seguridad para empresa incluyen:

  • Reducción del riesgo de pérdidas: Protege los activos de la empresa contra robo, daño o destrucción.
  • Mejora de la productividad: Crea un entorno de trabajo seguro y confiable que permite a los empleados concentrarse en sus tareas.
  • Aumento de la confianza de los clientes: Demuestra el compromiso de la empresa con la seguridad y la protección de la información de sus clientes.
  • Mejora de la imagen de la empresa: Posiciona a la empresa como una organización responsable y confiable.

La elección del sistema de seguridad adecuado para una empresa dependerá de varios factores, como el tamaño de la empresa, el tipo de industria, los riesgos de seguridad específicos que enfrenta y el presupuesto disponible.

Es importante contar con la asesoría de expertos en seguridad para realizar una evaluación de riesgos y diseñar un sistema de seguridad integral que se adapte a las necesidades específicas de la empresa.

En resumen, un sistema de seguridad para empresa es una inversión fundamental para proteger los activos, la información y la reputación de la empresa en el mundo digital actual.

Nueva regulación para la seguridad privada

La propuesta, revisada conforme a los acuerdos de una comisión mixta, define lo que se entenderá por seguridad privada y sus incumbentes; norma a las entidades obligadas a contar con este sistema; y determina las instituciones encargadas de fiscalizar este ámbito, entre otras variadas materias.

Establecer un nuevo régimen jurídico que regule de manera orgánica los distintos aspectos en materia de seguridad privada. Esa es la finalidad del proyecto (boletín 6639) aprobado hoy por la Sala y enviado al Senado, para cumplir su último trámite, previo a su despacho al Ejecutivo.

La Corporación revisó la propuesta enfocándose en los últimos puntos en disputa con el Senado

En la presente sesión, la Corporación revisó la propuesta enfocándose en los últimos puntos en disputa con el Senado, despejados en una comisión mixta.

Las materias analizadas dicen relación a cuatro temas. El primero apunta a la facultad para que personas y empresas de seguridad privada coordinen sus actividades con Carabineros de Chile. El segundo, refirió a los recursos y procedimientos de apelación de las empresas de seguridad privada. Los dos últimos se relacionaron con exigencias para las entidades obligadas a tener seguridad privada y para las empresas.

Los acuerdos mantuvieron la necesidad de coordinar las actividades con Carabineros y se definió una nueva redacción respecto de las apelaciones.

Igualmente, se afirmó la exigencia para las entidades obligadas de contar con un estudio de seguridad vigente, autorizado por la Subsecretaría de Prevención del Delito. Sin embargo, se autoriza su funcionamiento cuando ya estén constituidas, en tanto se aprueba la resolución respectiva. Además, se establece que podrán contratar un servicio de asesoría de cualquier empresa de seguridad autorizada.

En lo relativo a la obligación de reserva de información, se determinan excepciones. Por ejemplo, se incluyen en este marco los requerimientos de los tribunales de justicia o del Ministerio Público.

Regulación de la seguridad privada

La iniciativa busca hacerse cargo del fuerte crecimiento de la industria de seguridad privada en los últimos años. Igualmente, pretende poner término a la dispersión normativa y a los vacíos legales que se observan en este campo.

El texto define que se entenderá por seguridad privada el conjunto de actividades o medidas de carácter preventivas, coadyuvantes y complementarias de la seguridad pública, destinadas a la protección de personas, bienes y procesos productivos, desarrolladas en un área determinada y realizadas por personas naturales o jurídicas de derecho privado, debidamente autorizadas en la forma y condiciones que establece esta ley.

Las personas naturales y jurídicas que presten servicios de seguridad privada quedarán sujetas a las normas e instrucciones de la Subsecretaría de Prevención del Delito. Asimismo, quedarán sujetas a la fiscalización de Carabineros de Chile. Esto, sin perjuicio de la autoridad institucional respectiva, tratándose de entidades ubicadas en recintos portuarios, aeropuertos u otros espacios.

La propuesta emprende un listado de actividades que constituyen la seguridad privada, así como las obligaciones para los involucrados.

De igual modo, se especifican las entidades obligadas a tener medidas de seguridad privada y los criterios para determinarlas. En este grupo están las entidades de carácter público o privado cuyas actividades puedan generar riesgo para la seguridad pública. Serán declaradas en tal sentido por resolución exenta de la Subsecretaría de Prevención del Delito, previo informe de la autoridad fiscalizadora. También influirá el nivel de riesgo que pueda generar su actividad.

Paralelamente, se regula el sistema de vigilancia privada y sus componentes. En la misma línea, se norma la actividad de las empresas y personas naturales involucradas en la seguridad privada. Se incluye en este marco la identificación de sus características y sus obligaciones. También, lo relativo al transporte de valores, junto a la seguridad electrónica y la desarrollada en eventos masivos.

Por último, entre variadas normas, se establecen disposiciones relativas a la supervisión, control y fiscalización del sistema y sus incumbentes; se determina un marco de infracciones y sanciones; y especifica la entrada en vigencia de la ley.

Discusión

En el debate participaron Cristián Araya (PREP), Diego Schalper (RN), Jaime Araya (IND), Vlado Mirosevic (PL) y Francisco Pulgar (IND). Por el Ejecutivo expuso el subsecretario de Prevención del Delito, Eduardo Vergara.

La opinión general fue en apoyo de la iniciativa. Se relevó la necesidad de avanzar en un marco normativo que estandarice el sistema y entregue certezas a los involucrados y a la propia ciudadanía.

Se valoraron aspectos como las nuevas exigencias para las empresas y la definición de qué entidades están obligadas a contar con seguridad privada. De igual modo, se destacó que se incluyera una regulación para los eventos masivos en este marco legal y que se liberen tareas para Carabineros de Chile, permitiendo que se dediquen a funciones de persecución criminal.

También se reconoció la voluntad de la actual administración gubernamental de sacar adelante este proyecto de la agenda de seguridad, en cuatro meses, luego de 14 años de trámite.

Y, si bien hubo algunas críticas, las observaciones apuntaron, en su mayoría, a realizar futuros perfeccionamientos al sistema.

Ongo Homes of your back office systems provides 10,000 homes for people

Overview

Sure, the technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Tenet has remained constant: we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Problems

Sure, the technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Challenge

Technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Solution

Technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Ongo Homes of your back office systems provides 10,000 homes for people

Overview

Sure, the technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Tenet has remained constant: we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Problems

Sure, the technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Challenge

Technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Solution

Technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Virtual environment in order to scale up their back office of your back office systems

Overview

Sure, the technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Tenet has remained constant: we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Problems

Sure, the technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Challenge

Technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Solution

Technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Ongo Homes of your back office systems provides 10,000 homes for people

Overview

Sure, the technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Tenet has remained constant: we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Problems

Sure, the technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Challenge

Technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Solution

Technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Virtual environment in order to scale up their back office of your back office systems

Overview

Sure, the technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Tenet has remained constant: we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Problems

Sure, the technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Challenge

Technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Solution

Technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Ongo Homes of your back office systems provides 10,000 homes for people

Overview

Sure, the technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Tenet has remained constant: we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Problems

Sure, the technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Challenge

Technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Solution

Technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Virtual environment in order to scale up their back office of your back office systems

Overview

Sure, the technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Tenet has remained constant: we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Problems

Sure, the technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Challenge

Technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.

Solution

Technology has come a long way since then, and the variety of the information objects we’re managing has changed a lot, but one tenet has remained constant we’ve always focused on the intersection of people, processes, and information. As the Association for Intelligent Information Management, we help organizations put their information to work.