Índice - Incibe

2y ago
15 Views
2 Downloads
524.55 KB
9 Pages
Last View : 25d ago
Last Download : 6m ago
Upload by : Madison Stoltz
Transcription

ÍNDICE1. Uso de dispositivos móviles corporativos. 31.1. Antecedentes . 31.2. Objetivos . 31.3. Checklist . 41.4. Puntos clave. 62. Referencias . 8Políticas de seguridad para la pyme: uso de dispositivos móviles corporativosPágina 2 de 9

1. USO DE DISPOSITIVOS MÓVILES CORPORATIVOS1.1. AntecedentesHoy en día trabajar fuera de las instalaciones corporativas es posible con el uso dedispositivos móviles (portátiles, tablets y teléfonos móviles) propiedad de la empresa o delempleado.Las tecnologías de movilidad como los ordenadores portátiles permiten al empleadodesempeñar su trabajo como si estuviera en las instalaciones de la empresa: acceso alcorreo, a las aplicaciones corporativas, información confidencial, etc.Estos dispositivos son más susceptibles de pérdida o robo, por lo que existe un riesgoañadido al acceso de la información corporativa. Por eso es imprescindible tomar algunasmedidas de seguridad como establecer contraseñas de acceso robustas, cifrar lainformación almacenada, mantener el equipo siempre actualizado y con el antivirus activo,etc.Si la empresa permite al empleado utilizar sus propios dispositivos (BYOD o Bring YourOwn Device) debe consultar la Política de uso de dispositivos móviles no corporativos [1]para que sea con garantías de seguridad.1.2. ObjetivosEstablecer una normativa de seguridad, aplicable en los niveles de gestión, técnico y deusuario, para un correcto uso de los dispositivos móviles corporativos.Políticas de seguridad para la pyme: uso de dispositivos móviles corporativosPágina 3 de 9

1.3. ChecklistA continuación se incluyen una serie de controles para revisar el cumplimiento de la políticade seguridad en lo relativo al uso de los dispositivos móviles corporativos.Los controles se clasificarán en dos niveles de complejidad: Básico (B): el esfuerzo y los recursos necesarios para implantarlo son asumibles.Se puede aplicar a través del uso de funcionalidades sencillas ya incorporadas enlas aplicaciones más comunes. Se previenen ataques mediante la instalación deherramientas de seguridad elementales. Avanzado (A): el esfuerzo y los recursos necesarios para implantarlo sonconsiderables. Se necesitan programas que requieren configuraciones complejas.Se pueden precisar mecanismos de recuperación ante fallos.Los controles podrán tener el siguiente alcance: Procesos (PRO): aplica a la dirección o al personal de gestión.Tecnología (TEC): aplica al personal técnico especializado.Personas (PER): aplica a todo el PERCONTROLAsignación de dispositivos.Elaboras un procedimiento de solicitud y asignación delos dispositivos móviles corporativos.Registro de equipos.Mantienes un registro de los portátiles asignados (quéportátil y a quién se le asigna). Registras el uso que seda al portátil, así como el software y hardware que sonrequeridos por el empleado.Mantenimiento de dispositivos.Elaboras un formulario de solicitud de cambios en eldispositivo (modificación de hardware, instalación desoftware, cambios en la configuración).Protección de la BIOS.Configuras el acceso a la BIOS mediante contraseña.Software de localización.Comunicas al usuario del dispositivo si este dispone desoftware de localización o si fuera necesaria suinstalación.Almacenamiento de la información.No almacenas información corporativa que no seaestrictamente necesaria para el desarrollo del trabajo.Tratamiento de información confidencialCifras la información confidencial y la eliminas de formasegura (o solicitas la eliminación al técnicoresponsable).Políticas de seguridad para la pyme: uso de dispositivos móviles corporativos Página 4 de 9

NIVELALCANCEBPERBPERBPERBPERBPERCONTROLConexión a redes.Conectas el portátil a redes conocidas y privadas.Optas por una conexión 3G/4G cuando el resto de lasredes disponibles no sean confiables.Notificación en caso de infecciónNotificas al personal técnico responsable la sospechade infección por virus u otro software malicioso delequipo.Transporte y custodia.No expones el equipo a altas temperaturas. Nodescuidas el portátil si viajas en transporte público, nolo guardas en el coche ni lo dejas visible o fácilmenteaccesible. Si trabajas en lugares donde no se garantizasu custodia, lo anclas con un candado de seguridad olo guardas en un armario de seguridad. En caso de roboo pérdida del equipo lo notificas al responsable.Uso del puesto de trabajo.Aplicas las normas recogidas en la Política de uso delpuesto de trabajo [6] relativas al uso de un equipoinformático (obligación de notificar incidentes deseguridad, uso correcto de las contraseñas, bloqueo delequipo, etc.).Responsabilidades.Conoces las responsabilidades que conlleva el uso dedispositivos corporativos y aplicas las normas deseguridad correspondientes.Revisado por:Políticas de seguridad para la pyme: uso de dispositivos móviles corporativos Fecha:Página 5 de 9

1.4. Puntos claveLos puntos clave de esta política son: Asignación de dispositivos. Elaboraremos un procedimiento de solicitud yasignación de los dispositivos móviles corporativos para mantener un inventarioactivo y registrar las necesidades de los trabajadores.Registro de equipos. Es recomendable mantener un registro de los dispositivosmóviles asignados (qué dispositivo y a quién se le asigna). También registraremosel uso que se da al dispositivo, así como el software y hardware que son requeridospor el empleado.Mantenimiento de dispositivos. El mantenimiento de dispositivos quedarestringido al departamento responsable de su mantenimiento. Por tanto debeprohibirse que el usuario haga cambios en el hardware, instale software o modifiquela configuración del equipo sin autorización del departamento competente.Protección de la BIOS. Los equipos portátiles corporativos tendrán el acceso a laBIOS protegido con contraseña para evitar modificaciones en la configuración porparte del usuario.Software de localización. En el caso de que se considere necesario instalar oactivar algún software de localización se comunicará al usuario del dispositivo antesde realizar la entrega del mismo. El usuario que va a estar geolocalizado debe firmarun documento aceptando esta condición.Almacenamiento de la información. La información corporativa que no seaestrictamente necesaria para el desarrollo de las tareas del usuario no debealmacenarse en el dispositivo. Si se accede a la información desde variosdispositivos, esta tiene que estar sincronizada para evitar duplicidades y errores enlas versiones.Tratamiento de la información confidencial. Toda la información confidencialdebe almacenarse cifrada [3]. Antes de la devolución del dispositivo, la informacióndebe ser eliminada de forma segura [4] o solicitar su eliminación al técnicoresponsable.Conexión a redes. Las conexiones a redes ajenas a la organización seguirán lasnormas establecidas en la política de uso corporativo de redes externas [5].Notificación en caso de infección. Si se sospecha la infección por virus u otrosoftware malicioso, se debe notificar a la mayor brevedad posible al personaltécnico responsable.Transporte y custodia. El equipo no debe quedar expuesto a altas temperaturasque puedan dañar sus componentes. El usuario debe impedir que se pueda accedera la información almacenada en el mismo. En ningún caso se debe descuidar elportátil si se viaja en transporte público. Tampoco se ha de guardar en el coche nidejarlo visible o fácilmente accesible. Si se trabaja en lugares donde no se garantizala custodia del equipo, este debe quedar anclado con un candado de seguridad oguardado en un armario de seguridad. En caso de robo o pérdida del equipo sedebe notificar de manera inmediata al personal técnico responsable.Uso del puesto de trabajo. El usuario aplicará las normas recogidas en la Políticade uso del puesto de trabajo [6] que sean relativas al uso de un equipo informático(obligación de notificar incidentes de seguridad, uso correcto de las contraseñas,bloqueo del equipo, etc.).Responsabilidades. El usuario es el responsable del equipo portátil o móvil que sele ha facilitado para el desempeño de sus tareas fuera de las instalacionesPolíticas de seguridad para la pyme: uso de dispositivos móviles corporativosPágina 6 de 9

corporativas. Por tanto es el trabajador el que debe garantizar la seguridad tantodel equipo como de la información que contiene. Esta normativa será de obligadocumplimiento y podrá ser objeto de acuerdos que se firmen al aceptar el uso deestos dispositivos [7].Políticas de seguridad para la pyme: uso de dispositivos móviles corporativosPágina 7 de 9

2. REFERENCIAS[1]. Incibe – Protege tu empresa – Herramientas – Políticas de seguridad para lapyme – Uso de dispositivos móviles no corporativos as/politicas[2]. Incibe – Protege tu empresa – ¿Qué te interesa? – Protección en movilidad yconexiones inalámbricas – Normativa corporativa para el uso de nalambricas#descargas[3]. Incibe – Protege tu empresa – Herramientas – Políticas de seguridad para lapyme – Uso de técnicas criptográficas as/politicas[4]. Incibe – Protege tu empresa – Herramientas – Políticas de seguridad para lapyme – Borrado seguro y gestión de soportes as/politicas[5]. Incibe – Protege tu empresa – Herramientas – Políticas de seguridad para lapyme – Uso de wifis y redes externas as/politicas[6]. Incibe – Protege tu empresa – Herramientas – Políticas de seguridad para lapyme – Protección del puesto de trabajo as/politicas[7]. Incibe – Protege tu empresa – Herramientas – Políticas de seguridad para lapyme – Gestión de Recursos Humanos as/politicas[8]. Incibe – Protege tu empresa – Blog – Cuando tu empresa está en casa: pautas enciberseguridad · esa-en-casapautas-ciberseguridad[9]. Incibe – Protege tu empresa – Blog – Protección en movilidad en conexionesinalámbricas · Políticas de seguridad para la pyme: uso de dispositivos móviles corporativosPágina 8 de 9

Políticas de seguridad para la pyme: uso de dispositivos móviles corporativosPágina 9 de 9

Políticas de seguridad para la pyme: uso de dispositivos móviles corporativos Página 3 de 9 1. USO DE DISPOSITIVOS MÓVILES CORPORATIVOS 1.1. Antecedentes Hoy en día trabajar fuera de las instalaciones corporativas es posible con el uso de dispositivos móviles (portátiles, tablets y teléfonos móviles) propiedad de la empresa o del empleado.

Related Documents:

NDICE GENERAL NDICE GENERAL Presentación Estos apuntes de la asignatura de MØtodos NumØricos, impartida en la Escuela TØcnica Superior de Ingenieros de Telecomunicación de la Universidad de MÆlaga se han escrito durante el actual curso 2002/2003, a partir de los apuntes anteriores, que contenían una serie de erratas e incorrecciones.

En la mayoría de ocasiones, las causas de estos problemas tienen un origen no premeditado y se deben a una mala configuración de la red como puede ser tormentas broadcast, spanning-tree mal configurado, enlaces redundantes, etc. Pero, en otras ocasiones, puede tratarse de ataques inducidos por terceros que pretenden dejar fuera

3 COBAEV/DA/SD/01-2012 Mœsica VI ndice Contenido PÆgina Fundamentación 4 Competencias genØricas 15 Competencias disciplinares 16 Ubicación de Mœsica en el plan de estudios 17 Distribución de bloques 19 Bloque I Interpretas el sentimiento posromÆntico en las formas musicales que anteceden y nacen en las crisis históricas de las .

F usi n y cristalizaci n fraccionada (i.e. con segragaci n instant nea) 27 C ristalizaci n 27 F usi n 29 P roblem as 29 C ap tu lo 6: T ip olog a d e rocas gn eas 32 D iagram as para la clasificaci n de rocas gneas 32 A p ndice: C lasificaci n de granitos 38 C lasificaci n S -I-A -M de granitos 38

superior por la gr a ca de una funci on continua no negativa f, en su parte inferior por el eje x, a la izquierda por la recta x ay a la derecha por la recta x b. El problema que nos planteamos es el siguiente: Qu e numero, si lo hubiese, puede ser considerado como el area de ? 6.5.Ap ndice: c lculo de reas,longitudesyvol menes 149 6.5.

Centro de Estudios de las Finanzas Pœblicas ndice . 4 De acuerdo con la fracción III del artículo 28 de la LFPRH, . el mejor desempeæo económico en 2010 en comparación con los ejercicios anteriores, influyó positivamente en la captación de ingresos pœblicos, lo que

Guida completa alla compilazione del cedolino paga 3 ndice INDICE Introduzione.pag. 11 Sezione Prima - ASPETTI GENERALI I campi del cedolino paga.

II. NUEVOS DESAF OS DE LAS POL TICAS SOCIALES Dr. Eduardo Amadeo. Secretario de Estado para la Prevención de las Adicciones de la Provincia de Buenos Aires III. LAS POL TICAS SOCIALES EN AMÉRICA LATINA EN LOS NOVENTA Dra. Clarisa Hardy. Directora Ejecutiva de la Fundación Chile 21 NDICE Edición: Lima, mayo de 2002 Impreso en el Perœ