Los nuevos modelos de negocio trajeron consigo nuevos desafíos para las organizaciones, principalmente informáticos, digitales, y legales. ¿Qué marcos de trabajo y herramientas existen hoy en el mercado para lograr superarlos y llevar los negocios al éxito?
Las compañías BeyondTrust, Data&TIC Abogados y Sofistic analizaron este panorama profundizando en el marco legal de las nuevas modalidades de trabajo. Entre ellas se mencionaron: la Ley 1221 de 2008 que regula el teletrabajo en el país, la Ley 2088 de 2021 que se ajusta al trabajo en casa, y, por último, la Ley 2121 de 2021 y el Decreto 555 de 2022 sobre el trabajo remoto.
Entre las conclusiones que se dieron en el evento los panelistas señalaron que estas tres modalidades de trabajo, que ya se encuentran reguladas en el país, deben sí o sí contar con buenas prácticas de seguridad de la información, pues constantemente los empleados de diferentes áreas tienen acceso a los datos valiosos de las compañías y, sin el correcto manejo, esta información podría caer en las manos erróneas.
Por ello, la seguridad, el acceso, y la circulación restringida son principios rectores de la gestión de datos. “La gestión de estos sólo puede realizarse mediante privilegios, por personas autorizadas que solo tienen acceso a una parte de la información con el fin de prevenir filtración de la misma”, afirma Kelly Quintero, Territory Sales Executive en BeyondTrust.
Así mismo, se señaló que las compañías que no tienen una infraestructura de seguridad para respaldar su información pueden enfrentar problemas legales, operacionales, financieros e incluso reputacionales lo que conlleva a una imagen negativa de la misma. “Las grandes, pequeñas y medianas empresas necesitan tener de su lado herramientas vitales para proteger sus datos, con un mínimo descuido se pueden abrir las puertas a atacantes inescrupulosos y sufrir daños irreparables”. Comenta Angélica Díaz Gerente Comercial en Sofistic Cybersecurity.
Para concluir, los panelistas dejaron claro que aunque en el mercado existen diversas soluciones que pueden adaptarse a las necesidades y modelos de negocio de cada compañía y diferentes estrategias para blindarse del robo de información, no está de más compartir con los colaboradores las buenas prácticas de seguridad para evitar cualquier ataque.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |