Tu lista de verificación de seguridad para la gestión de proyectos colaborativos

2018 pasará a la historia como el año en el que algunas de las empresas más notables a nivel mundial sufrieron grandes filtraciones de datos. Incluso Facebook, el gigante tecnológico de las redes sociales, protagonizó innumerables titulares al tener que lidiar con diversos ataques graves que afectaron a más de 100 millones de usuarios.

Un incidente relacionado con la seguridad de los datos cuesta de media unos 7,91 millones de dólares a las empresas estadounidenses, pero hay algo de valor incalculable en juego: la confianza de los clientes. Con el primer incidente de 2019, acontecido a menos de 24 horas de haber dado la bienvenida al año nuevo, la amenaza sigue ahí y la seguridad debe ser una de las principales preocupaciones a la hora de valorar las nuevas herramientas tecnológicas.

Tu plataforma de gestión es una de las herramientas que tienes que someter a evaluación. Por supuesto, puedes mantener el trabajo en Excel o tratar de evitar la nube, pero más de 250 000 organizaciones han adoptado una solución de gestión del trabajo y tú también necesitas una para seguir siendo competitivo. Estas herramientas mejoran la colaboración, aumentan la productividad, dan más visibilidad y, si te haces con la adecuada, también ofreces seguridad. Todo ello es fundamental para que la empresa prospere.

He aquí una lista de verificación con los principales requisitos de seguridad que te ayudará a evaluar qué solución colaborativa de gestión del trabajo es la adecuada para tu caso:

Definiendo de tu lista de verificación de seguridad para la gestión del trabajo

Seguridad allá donde de almacenan físicamente los datos

¿La herramienta de gestión del trabajo la proporciona una empresa global? ¿Dónde almacena físicamente los datos? Los diferentes estados y países tienen normativas de cumplimiento en materia de seguridad de datos muy específicas. Puede que la normativa en materia de seguridad de un estado no se corresponda con tus necesidades. Pregunta a la empresa dónde almacena los datos y asegúrate de que los estándares de seguridad del centro de almacenamiento estén al día.

Por ejemplo, nuestro centro de datos de EE. UU. cumple con las normas SSAE 16 Tipo II e ISO 27001, y nuestro centro de datos europeo cumple con las normas ISO 27001 y la ISAE 3402 (equivalente a la SSAE 16). El personal de Wrike y nuestros proveedores de housing supervisan constantemente todos los componentes del servidor y la red.

El típico hacker enmascarado y aterrador que mira a varias pantallas mientras teclea vigorosamente (como los que salen en la tele) no es tu única amenaza. Pregunta por la protección física de los centros de almacenamiento, como la seguridad ininterrumpida a cargo de personal, los sistemas de alimentación eléctrica de respaldo, los controles de acceso físico, las alarmas de humo e incendios, y los sistemas de vigilancia digital.  

Certificados y planes de recuperación ante desastres

¿El plan del proveedor en caso de que se produzca un desastre es escalable y seguro? La infraestructura de recuperación ante desastres de Wrike reside en Google Cloud Platform para ambas regiones, EE. UU. y UE, lo que ofrece una escalabilidad y una seguridad excelentes con SSAE16/ISAE 3402 Tipo II, ISO 27001.



El certificado ISO 27001 acredita que el proveedor ha aplicado las prácticas recomendadas del sector en cuanto a la gestión de incidentes de seguridad y seguridad física. Demuestra que el proveedor ha sistematizado los controles para limitar los daños a su organización en caso de ataque. La fiabilidad de esta mayor seguridad implica que puedes estar seguro al compartir datos confidenciales.

Además, querrás estar seguro de que los datos cuentan con una copia de seguridad y están disponibles en servidores redundantes y geográficamente dispersos. Pregunta por la frecuencia con la que se realiza la copia de seguridad y si esta se almacena en un entorno cifrado que esté físicamente separado de los servidores primarios.

Tu lista de comprobación de seguridad sobre gestión de proyectos colaborativos 2

Fiabilidad continua

Tiempo de actividad es un término que se utiliza en el sector informático para definir la cantidad de tiempo que un ordenador está operativo, es decir, sin averías. Una herramienta solo es útil si se puede usar. Un tiempo de actividad alto implica que una empresa es estable, segura y que tiene experiencia. Pregunta al proveedor cuál es su tiempo de actividad para determinar su nivel de fiabilidad en materia de seguridad.

A modo de ejemplo, con años de servicio continuo, Wrike ha cumplido constantemente o superado un 99,9 % de tiempo de actividad, lo que garantiza a los clientes que puedan acceder a sus tareas y proyectos cuando lo necesitan y sin interrupciones.

Seguridad en la red y en el sistema

¿Qué procedimientos se utilizan para impedir, detectar y solucionar puntualmente el impacto de tráfico malicioso y ataques a la red? ¿Se realizan actualizaciones y gestión de parches habitualmente? Infórmate sobre la frecuencia a la que el proveedor realiza auditorías internas de seguridad de red para poder detectar y solucionar fácilmente los peligros. Cuando se trata de la seguridad de los datos, una respuesta rápida es la clave entre el peligro y el desastre.

Programas de autenticación de usuarios

¿Cuáles son las políticas de protección y contraseñas? Incluso aunque tu equipo cuente con la formación pertinente y utilice contraseñas más seguras que “Contraseña123”, las combinaciones de correo y contraseña son un gran peligro de pirateo. Busca herramientas que ayuden a tus empleados a proteger sus datos. Por ejemplo, Wrike admite varios métodos de autenticación federada, entre los que se incluyen Google Open ID, Azure, Office 365, ADFS, SSO y SAML2, para obtener acceso de forma cómoda y segura a la cuenta de Wrike que utiliza las credenciales corporativas.

¡Y yendo más allá! ¿La plataforma del proveedor está disponible para dispositivos móviles? Conoce qué funciones de seguridad se han heredado y qué funciones de seguridad adicionales se ofrecen, como asignación de certificados, comprobación de dispositivos con rooting o jailbreak, y protecciones a nivel de la aplicación con un código PIN o una huella.

Políticas de atención al cliente

Tirarte de los pelos del estrés que te generan los problemas con el inicio de sesión y la plataforma es un gran riesgo para la seguridad. Podrías dejar algún mechón por ahí y alguien podría utilizar tu ADN para iniciar sesión.

¡Es broma!

Sin embargo, quieres estar seguro de que el proveedor tenga políticas estrictas sobre cómo verificar tu identidad y ayudarte a acceder a la cuenta. Saber cómo tu equipo puede acceder a tus datos si hiciera falta te ayuda a protegerlos. Deberían contar con políticas que te permitan decidir cuándo y cómo ver los datos. Pide a los proveedores que compartan sus políticas sobre escalado, gestión, uso compartido de información, gestión de riesgos y operaciones diarias.

¿Qué personas de la organización del proveedor tienen acceso al centro de datos? Se deben aplicar estrictas políticas al respecto. Por ejemplo, en Wrike, para acceder es necesario establecer un canal VPN, una autenticación multifactor, una contraseña de un solo uso y un certificado personal. A modo de práctica recomendada, también aplicamos políticas para restringir el acceso a los datos del cliente solo a los empleados que lo necesiten para cumplir las funciones de su trabajo. Cuando los equipos cuentan con la formación pertinente y se aplican políticas estrictas, los riesgos para la seguridad de los datos se reducen notablemente.

Privacidad y cifrado de datos

¿Qué tipo de certificados de seguridad de datos y cumplimiento tiene el proveedor? ¿Se corresponden con los requisitos de tu negocio? ¿Qué entidad independiente evalúa la seguridad?

Saber qué tecnología protege tu información te ayuda a asegurarte de que los datos estén protegidos al máximo. Incluso aunque alguien obtenga acceso a tus datos, no podrá leerlos directamente si están cifrados. Por lo tanto, se trata de una capa adicional de protección muy necesaria.

Consigue agilidad y seguridad con Wrike

En un reciente estudio, realizado a más de 1000 líderes de servicios profesionales, el 75 % afirmaron que la seguridad de los datos era una gran preocupación para los clientes y el 60 % indicaron que esas preocupaciones les impiden ser ágiles o establecer relaciones sólidas.

Puede no parecer intuitivo, pero la seguridad está en la esencia de la colaboración. Tanto si tu empresa es de tipo B2B como si es B2C, los equipos necesitan un espacio seguro para comunicarse, innovar y trabajar, para que puedan controlar sus proyectos y maximizar la creatividad.

Cuando evalúes las plataformas de gestión del trabajo de tus proveedores, ten en cuenta el coste y haz que la seguridad sea la máxima prioridad. Una pila tecnológica que dé prioridad a la seguridad hace mucho más que solo ahorrar dinero evitando problemas caros. Cuando tu equipo cuenta con un espacio seguro para ser creativo, innovar y colaborar, te destacas entre la competencia y permite a tu empresa estar a la vanguardia del sector.

  • Seguridad allá donde se almacenen físicamente los datos
  • Certificados y planes de recuperación ante desastres
  • Fiabilidad continua
  • Seguridad en la red y en el sistema
  • Autenticación de usuarios
  • Políticas de atención al cliente
  • Privacidad y cifrado de datos

Además de ser una plataforma de gestión del trabajo colaborativo, Wrike sigue siendo una empresa pionera en seguridad. Nos volcamos en hacer de Wrike la plataforma de gestión del trabajo colaborativo más segura y fiable del mercado. Añadimos constantemente nuevas herramientas y funciones para ayudar a los equipos a ser ágiles a la par que seguros. Wrike Lock, por ejemplo, te permite poseer y gestionar las claves de acceso a tus datos cifrados de Wrike, lo que te aporta más control incluso sobre los datos en la nube.

Nuestras funciones de seguridad avanzadas ayudan a tus equipos a centrarse en lo que realmente importa. ¿Quieres obtener más información acerca de cómo Wrike te ayuda a estar seguro mientras haces crecer tu empresa? Empieza tu prueba gratuita hoy.

Comentarios 0

¡Ups! Este contenido no se puede mostrar si no aceptas las cookies.

Infórmate más