Ética y Gobernanza
12 de mayo de 2020
Los desafíos y riesgos que implica la implementación del teletrabajo en las empresas

En nuestro webinar “Continuidad del negocio y protección de datos en tiempos de teletrabajo” abordamos el tema de la ciberseguridad. Participaron representantes gubernamentales y empresariales de Israel.

Las últimas semanas las empresas se han visto desafiadas a implementar el teletrabajo de manera rápida y de la forma más segura posible. Esto ha significado un gran reto, pues conlleva asumir los riesgos de seguridad.

Este fue el tema que analizamos en el webinar “Continuidad del negocio y protección de datos en tiempos de teletrabajo, en el que participaron representantes gubernamentales y empresariales de Israel, país que por décadas ha destacado por su liderazgo mundial en esta materia.

La bienvenida la dio Marcela Bravo, Gerenta General de ACCIÓN Empresas; y Carla Haschel, gerente Innovación Agregaduría Comercial de la Embajada Israel.

Luego Aviram Atzaba, Director Ejecutivo de Cooperación Internacional, Israel National Cyber Directorate, entregó su mirada sobre los las amenazas y los desafíos futuros del uso de tecnologías en este contexto. “En dos o tres semanas avanzamos 15 años en tecnología y ahora todos estamos corriendo para verificar que esta tecnología que ponemos en el ciberespacio sea segura”.

Para Atzaba, la ciberseguridad requiere de un esfuerzo nacional, por ejemplo, debe existir una relación estrecha de cooperación entre todos los ministerios y la seguridad del país.

Por su parte Eyal Eshel, se refirió a las medidas de ciberseguridad que deben tener las organizaciones, entre ellas, tener contraseñas seguras con más de 12 caracteres; no usar dispositivos de trabajo para actividades personales; y no usar wi-fi público.

Para finalizar Avishag Daniely, Directora de Gestión de Productos de Guardicore, señaló que es necesario definir reglas políticas en la red de las empresas: qué aplicaciones deben tener los usuarios, a través de qué aplicaciones se pueden comunicar; visualizar y controlar el acceso del usuario en cualquier lugar; asegurar el acceso basado en la identidad del usuario

REVIVE LA SESIÓN ACÁ

REVISA LA PRESENTACIÓN DE AVISHAG DANIELY AQUÍ

PUEDES VER LA PRESENTACIÓN DE EYAL ESHEL ACÁ