IT y COVID-19: 3 fases para asegurar y optimizar una fuerza laboral remota

IT and Covid19 - Supporting Your Remote Workforce

El coronavirus (COVID-19) ha provocado una situación sin precedentes. Déjenos ayudarlo a mantener una (cierta) normalidad en su Negocio.

El COVID-19 ha cambiado todos los aspectos de nuestra vida diaria, incluida la forma en que las empresas hacen Negocios.  Un aspecto importante es el cambio hacia el teletrabajo, que trae consigo una serie de desafíos para el departamento de IT.

Lamentablemente, los ataques de phishing aumentan cuando una noticia de gran calibre llama la atención de la opinón pública. De hecho, los hackers ya han distribuido versiones maliciosas del mapa interactivo creado por la Universidad Johns Hopkins que muestra el número de infectados en el mundo por COVID-19 para distribuir malware y robar credenciales valiosas. Este es un recordatorio de que todos somos vulnerables a actores malintencionados y debemos estar atentos, especialmente si estamos instando a los empleados a trabajar desde sus hogares. Esto significa que es hora de examinar de cerca la postura de Seguridad de su organización.

Las realidades de la nueva (y creciente) fuerza de laboral remota

Para algunas organizaciones, tener empleados remotos no es nada nuevo y ya cuentan con todas las medidas de Seguridad y productividad para apoyar a sus equipos a distancia. Pero, a raíz de COVID-19, grandes y pequeñas empresas están trabajando para formar grupos más amplios, que no solo no están acostumbrados a trabajar desde casa, sino que puede que no tengan las herramientas de Seguridad necesarias para proteger sus datos de forma adecuada.

La buena noticia es que la tecnología puede para ayudar a mantener seguro y optimizar el entorno laboral cambiante. Hace diez años, esto habría sido un desastre porque las herramientas, la cultura y los procesos simplemente no estaban listos para una implantación a gran escala. Dicho esto, ¿cuál es la forma de acercarse a este nuevo mundo?

Fase 1: Testear la configuración

Muchos ya han pasado por esta fase o están trabajando en ella. Puede demorar solo unos pocos días. Se trata de hacer que los empleados prueben sus equipos bajo presión y con la nueva disposición para resolver cualquier problema y garantizar que realmente puedan hacer su trabajo. Desde asegurarse de que tengan elementos aparentemente básicos como portátiles en funcionamiento, credenciales de inicio de sesión y una conexión Wi-Fi decente, hasta probar auriculares y desviar las llamadas del teléfono de la oficina. No hay que pasar por alto los pequeños detalles.

Estas son algunas consideraciones::

  • Realice pruebas de ensayo y error de la conexión Wi-Fi. Pida a los empleados que prueben sus portátiles en distintas áreas de la casa para ver dónde es más fuerte la señal Wi-Fi. Del mismo modo, puede haber picos de ancho de banda durante el día que quizás quieran tener en cuenta para programar las llamadas fuera de esos intervalos, o quizás prefieran no utilizar las videollamadas para mejorar la calidad de la transmisión. Una vez que la conexión Wi-Fi esté lista, asegúrese de que todos entiendan cómo y cuándo usar la VPN para conectarse a la red corporativa. Dé instrucciones sobre cómo utilizar las conexiones seguras. Todo esto suena elemental, pero estos aspectos le permitirán o no seguir con su negocio (casi) normalmente.
  • Compruebe que el trabajo se almacena en unidades compartidas. Asegúrese de que todos sepan cómo guardar documentos en la red para evitar la catástrofe de perder un documento o proyecto.
  • Ofrezca un sistema sencillo de solución de problemas de IT. Si puede, establezca una forma de que los empleados reciban respuesta rápida a sus problemas para que puedan seguir avanzando en su configuración inicial. Puede que ya tenga algún mecanismo de tipo "Pregunte a IT", pero tal vez quiera añadir un paso de clasificación de los problemas durante este tiempo. Aunque al principio las personas se emocionan con la idea de trabajar en casa, también les preocupa estar solos sin sus recursos habituales.
  • Publique consejos y trucos de IT. Si continúa recibiendo una y otra vez las mismas preguntas, publique las respuestas. Envíe recordatorios sobre cómo realizar las tareas rutinarias de forma remota. Los departamentos de IT y RR. HH. probablemente querrán aliarse porque las herramientas tecnológicas y la mejor forma de trabajar desde casa, desde el punto de vista de la productividad, están estrechamente relacionadas.
  • Fomente la comunicación. Los equipos que están acostumbrados a interactuar cara a cara deberán ser creativos y aprovechar sus herramientas de comunicación para mantenerse en contacto. El chat en línea, los mensajes de texto, las videoconferencias y una buena llamada telefónica clásica permitirán que todos se sientan respaldados, más allá del trabajo y de levantar la moral. Recuerde a los empleados que envíen la información segura a través de canales encriptados y que no olviden la política corporativa a la hora de usar dispositivos personales con fines laborales.
  • Busque la coherencia. Intente utilizar formas coherentes de comunicación para facilitar las conexiones internas. Aunque pueda tener sentido que el equipo de desarrollo use Slack y que Ventas y Marketing estén en Microsoft Teams, establecer estándares siempre que sea posible es importante para reducir la carga que supone para el equipo de IT tener múltiples aplicaciones.

Fase 2: Monitoreo activo

Después de la fase de prueba inicial, que podría ser bastante corta si los empleados se acostumbran rápidamente, es hora de pensar en definir una nueva normalidad para esta etapa. La realidad es que aún no sabemos de cuánto tiempo estamos hablando.

Durante este período, comenzará a entender qué cosas no son un problema ahora, pero lo serán cuando los empleados lleven más tiempo trabajando de forma remota. Por ejemplo, el departamento de Contabilidad puede necesitar escanear e imprimir facturas físicas para pagar a los proveedores, pero no tiene los mecanismos confiables para hacerlo. O tal vez tenga que volver a analizar sus previsiones al final del trimestre o del año fiscal. En última instancia, la fase 2 es cuando realmente se necesita evaluar el enfoque de IT para asegurarse de contar con medidas efectivas de Seguridad y automatización.

Estas son algunas consideraciones:
 

  • Identifique qué servicios y componentes de la infraestructura deben renovarse a corto plazo para asegurarse de que seguirá contando con soporte técnico.
  • Vuelva a verificar su proceso de aplicación remota de parches a las estaciones de trabajo de los empleados para proteger los datos y los equipos.
  • Consiga una visibilidad completa de las amenazas de la red mediante el uso de detección avanzada de amenazas, para identificar y priorizar con precisión los recursos infectados, sean remotos o no. En la mayoría de los casos, esto no requiere personal adicional y es crítico porque habrá un mayor número de empleados conectándose a su red mediante VPN desde dispositivos remotos.
  • Use el monitoreo remoto de red para que su personal de IT pueda monitorear la red y tener visibilidad y mapeo totales desde cualquier dispositivo corporativo. A aquellos que trabajen desde casa, puede concederles la misma capacidad de monitoreo, mapeo y gestión del rendimiento de la red que si estuvieran en la oficina.
  • Es fundamental que el personal siga las buenas prácticas de Seguridad de los datos. Debido al cambio de circunstancias, podrían bajar la guardia. Emplee una solución de Transferencia Segura de Archivos (MFT) para que los empleados puedan enviar archivos de cualquier tamaño, tanto interna como externamente, con encriptación y contraseñas cuando sea necesario.
  • Evalúe su enfoque para la prevención y detección de intrusiones en la red. Recuerde que su perímetro de IT ha cambiado, así como lo que tiene que monitorear y proteger. Si el personal utiliza VPN, ahora ha cambiado a múltiples puntos de conexión en sus hogares. Vuelva a analizar el entorno para restablecer la línea de referencia de Seguridad, y asegúrese de que el monitoreo abarca todo su entorno. Puede consultar varias opciones de prevención y detección de violaciones.
  • Reduzca el impacto de los sofisticados ataques de phishing con potentes filtros antispam y software antivirus en los portátiles del personal, así como protección antivirus para servidores Linux, AIX e IBM i.
  • Con el equipo de IT trabajando de forma remota y bajo presión, no es el momento de sufrir interrupciones innecesarias del servicio en la infraestructura clave.  Administre correctamente el rendimiento del sistema y de los servidores con una solución de gestión de capacidad. Consulte el rendimiento en tiempo real para reducir el riesgo de sufrir tiempos de inactividad en la organización, y prepárese para el futuro con funcionalidades de predicción.

Fase 3: Continuación de las operaciones

La situación producida por COVID-19 cambia cada día y es posible que tengamos que apoyar a los trabajadores remotos más tiempo del que inicialmente habíamos pensado. Su objetivo en la fase 3 es familiarizarse con escenarios hipotéticos que no son evidentes. Esto permite crear escenarios de planificación para identificar contingencias y reducir el estrés cuando lleguen imprevistos.

Estas son algunas consideraciones:

  • ¿Qué sucede si la cadena de suministro se agota y no se puede reemplazar algún hardware de la infraestructura crítica que falle o quede obsoleto?
  • ¿Alguna infraestructura o servicio clave va a llegar al final de su soporte o al final de su vida útil en los próximos 12 meses? ¿Podrá encontrar reemplazos? ¿Extenderá el proveedor el plazo de soporte durante la crisis o está usted dispuesto a correr el riesgo de realizar el mantenimiento internamente? Los proveedores más pequeños podrían tener dificultades y finalmente fallar a largo plazo, por lo que es fundamental identificar las dependencias de soluciones puntuales.
  • ¿Qué sucede si un gran número de miembros del equipo enferma (o se expone) y no puede trabajar? ¿Tiene las herramientas necesarias para hacer más con menos recursos? En esta situación, automatizar las tareas rutinarias o laboriosas siempre que sea posible puede ayudar a hacer más en menos tiempo. Las soluciones de Automatización de cargas de trabajo ayudan a los equipos de IT a acelerar la programación de trabajos, mientras que las herramientas de Automatización Robótica de Procesos (RPA) emplean robots preconfigurados para gestionar de forma continuada muchas tareas de usuario propensas a errores. Además, la detección avanzada de amenazas puede ayudar a monitorear dispositivos infectados sin necesidad de personal que los supervise.

Perseveraremos

Nuestra infraestructura global está sometida a pruebas nunca vistas. Aunque los protocolos de continuidad del Negocio o de respuesta ante desastres se fortalecieron después del 11 de septiembre, este es un momento diferente con desafíos diferentes. Afortunadamente, no tiene que ser un gurú tecnológico para poner en marcha la cultura y las funcionalidades que necesita para apoyar a su personal en tiempos de incertidumbre y dificultades.

Como los humanos somos particularmente resilientes, nos adaptamos rápidamente. Puede que incluso descubra que las nuevas condiciones de trabajo ofrecen beneficios inesperados, como técnicos de servicio que prueban videollamadas con los clientes, o departamentos de contabilidad que comienzan a usar documentos electrónicos en lugar de versiones en papel.

Contáctenos

Como siempre, HelpSystems está a su servicio. Póngase en contacto con nosotros y analizaremos cómo podemos ayudarlo mientras prepara su fuerza de trabajo remota y evalúa la Seguridad y la productividad de su Negocio.

Nuestras soluciones de Automatización y Seguridad pueden ayudarlo a superar sus desafíos de IT

Ya sea que necesite hacer más con menos, mejorar su postura de Seguridad o priorizar una lista de tareas de IT en constante cambio, lo ayudaremos a avanzar paso a paso.