¿En qué consiste el texto cifrado?
El texto cifrado se refiere a los datos cifrados e ilegibles. La única forma de leer los datos cifrados es descifrándolos utilizando una clave de cifrado. Dado que el texto cifrado no se puede leer sin...
Actualizado el 16 de mayo de 2023.
Organizaciones de todo el mundo han aumentado su colaboración con trabajadores independientes y contratistas privados. En la actualidad, existen 73,3 millones de trabajadores independientes que trabajan solo en los Estados Unidos.
Sin embargo, uno de los desafíos más importantes para esta relación de trabajo es la seguridad, es decir, la gestión adecuada y segura de las contraseñas de los contratistas utilizadas para acceder a los sistemas internos. Para que las empresas puedan proteger los datos cuando trabajan con profesionales independientes, deben formar y capacitar a sus empleados independientes, invertir en un administrador de contraseñas empresarial y seguir el principio de privilegios mínimos.
Continúe leyendo para obtener información sobre los riesgos de seguridad que implica trabajar con profesionales independientes y cómo las empresas pueden reducir estos riesgos.
Un profesional independiente, también llamado contratista, es una persona que trabaja por cuenta propia y no está comprometida con un empleador. Los profesionales independientes suelen trabajar con varios clientes a la vez y se les paga por proyecto o por hora.
Si bien muchas empresas utilizan profesionales independientes o subcontratistas, es importante que tengan en cuenta los pasos que deben seguir para garantizar el acceso seguro a los datos de la empresa de forma adecuada.
Cuando las empresas externalizan el trabajo a profesionales independientes y subcontratistas, pueden darse situaciones en las que se tenga que compartir el acceso a los sistemas. Por ejemplo, el mantenimiento del sitio web y el marketing de contenidos generalmente brindarán acceso a un sistema de gestión de contenido (CMS), un panel de control o las cuentas de redes sociales.
Cuando los empleados no disponen de una forma segura de compartir el acceso a las cuentas y los sistemas, recurrirán a métodos inseguros como compartir contraseñas a través de correo electrónico, mensajes de texto o Slack. Esto pone en riesgo los datos, los sistemas y las cuentas de la empresa. Siempre existe la posibilidad de que se instale un software espía (spyware) en el dispositivo de un empleado o de que se produzca una violación de la seguridad, por lo que siempre es mejor implementar las mejores prácticas de seguridad cibernética.
Cuando el departamento de TI no tiene forma de gestionar el acceso a la cuenta, es posible que los profesionales independientes y los subcontratistas tengan más acceso del que necesitan. TI no tiene forma de saber a qué cuentas y sistemas tienen acceso los profesionales independientes, lo que puede generar brechas de seguridad que pueden poner en riesgo a una empresa. Esto también complica cualquier proceso de cese que pueda tener una empresa.
Las empresas confían mucho en los profesionales independientes que contratan y, aunque las amenazas de seguridad pueden no ser maliciosas, la seguridad del sistema y de las contraseñas es tan seguro como el vínculo más débil.
A continuación, figuran algunas de las formas en que las empresas pueden gestionar su seguridad cuando trabajan con profesionales independientes.
Al igual que cualquier otro empleado que contrate su empresa, un profesional independiente también debe conocer los protocolos de seguridad cibernética que la empresa haya implementado. Resulta de especial importancia si el profesional independiente tiene acceso a cuentas que contengan datos confidenciales.
Algunos de los aspectos en los que puede formar y capacitar a los profesionales independientes son:
Un gestor de contraseñas empresarial almacena de forma segura los datos de inicio de sesión, realiza inicios de sesión automáticos en los sitios web guardados y permite el uso compartido de contraseñas de forma segura, todo ello con la capacidad de revocar los permisos en cualquier momento. Un gestor de contraseñas es una alternativa más segura que simplemente compartir los detalles de contraseñas de la empresa a través de mensajes de texto, correo electrónico sin cifrar, hojas de cálculo, Slack o incluso una llamada telefónica.
Con un gestor de contraseñas, las empresas pueden compartir credenciales de forma segura y rápida con contratistas y profesionales independientes sin necesidad de que se descarguen su propio y gestor de contraseñas. Todo lo que necesitan los empleadores es la dirección de correo electrónico de su profesional independiente para enviarles una solicitud y compartir un registro.
Cuando se trabaja con profesionales independientes, es mejor seguir el principio de los privilegios mínimos. Los profesionales independientes solo deben tener acceso a los sistemas, las aplicaciones y los archivos que necesitan para realizar su trabajo, nada más. También es importante que las empresas realicen un seguimiento de todas las cosas a las que el profesional independiente tiene acceso para evitar que se les otorguen derechos excesivos y para que la revocación del acceso al final de un proyecto sea perfecta.
La gestión de las altas y los ceses es crucial para garantizar el acceso a las cuentas, los sistemas y las aplicaciones de la empresa. Un claro proceso de altas hará que los ceses sean más eficientes después. Con un claro proceso de ceses, las empresas mitigan los riesgos de seguridad y evitan los problemas legales asociados al finalizar el periodo de tiempo de un profesional independiente o un subcontratista en una empresa.
Trabajar con un profesional independiente requiere confiar en ellos y proporcionar acceso a los sistemas. Pero la confianza no requiere renunciar a todas las prácticas de seguridad. Con un gestor de contraseñas, su empresa puede ofrecer acceso seguro a sus sistemas sin poner en riesgo los datos de la empresa.
Verifique qué plan de Keeper Business es el adecuado para su organización.