Riesgos Y Ventajas Del Uso De Dispositivos Personales En . - Sophos

1y ago
7 Views
2 Downloads
1.04 MB
7 Pages
Last View : 1m ago
Last Download : 2m ago
Upload by : Troy Oden
Transcription

Riesgos y ventajas del usode dispositivos personales enentornos laboralesCómo mantener protegidos los teléfonos inteligentes, los portátiles ylas tabletas de los empleadosGerhard Eschelbeck, director tecnológico,y David Schwartzberg, ingeniero superior de seguridadTanto para los usuarios como para los administradores informáticos, el uso dedispositivos personales en los entornos laborales está dejando de ser una excepciónpara convertirse en algo habitual. A pesar de resultar práctico para los empleados,es necesario tener en cuenta cómo repercute en los modelos de seguridad dela empresa. En este monográfico se explican los riesgos y las ventajas de estatendencia, y cómo adoptarla en su empresa sin poner en peligro los datos.

Riesgos y ventajas del uso de dispositivos personales en entornos laboralesImplicaciones para las empresasHoy en día, los jefes informáticos se enfrentan a gran cantidad de problemas de seguridad y cambios constantes,además de tener que conseguir más resultados con menos recursos. Los empleados deben disponer de lastecnologías más avanzadas y recientes para seguir siendo competitivos, y los datos de la empresa, los clientes ylos empleados deben estar a salvo de los ataques de los ciberdelincuentes.Las nuevas tecnologías aportan métodos adicionales de acceso a los datos, nuevos tipos de dispositivos yalternativas a las plataformas de ordenadores personales tradicionales. Con gran acierto Tim Cook, directorejecutivo de Apple, bautizó esta nueva etapa como la "era pos-PC".1Esta dinámica ha provocado una transición hacia el uso de dispositivos personales en los entornos laborales,tendencia que está dejando rápidamente de ser una excepción para convertirse en algo habitual.Los empleados no solo utilizan ordenadores personales para el trabajo, sino también teléfonos inteligentes,tabletas, BlackBerrys o ultrabooks, entre muchos otros dispositivos. El concepto abarca también el software y losservicios que los usuarios utilizan a través de la nube y otras herramientas en Internet.Los defectos de las tecnologías que hacían que el uso de dispositivos personales en los entornos laboralesfuera una idea poco realista hace unos años han dado paso a una popularidad y un uso extendidos de estasherramientas.Por ejemplo:1. Internet: hoy en día, Internet es la forma de acceso por excelencia a cualquier aplicación empresarial,financiera, de soporte, comercial o tecnológica.2. Conexiones inalámbricas: independientemente de la ubicación o el dispositivo utilizado, es posible acceder alas infraestructuras administrativas a través de las amplias redes Wi-Fi.3. Dispositivos móviles: los factores de forma de los dispositivos son más sofisticados, baratos y portátiles queantes, con memorias más sólidas y mayor duración de las baterías.1. T he post-PC world is real and it's here, The Globe and re/article4098023/Monográficos de Sophos. Junio de 2012.2

Riesgos y ventajas del uso de dispositivos personales en entornos laboralesUno de cada cuatro dispositivos utilizados con fines laborales es un teléfono inteligente ouna tableta.Ordenadores de sobremesa: 37 %Portátiles: 26 %Ultraportátiles: 5 %Mini-portátiles: 7 %Tabletas: 7 %Teléfonos inteligentes: 18 %Fuente: encuesta Forrsights sobre personal deForrester, cuarto trimestre de 2011.Implicaciones para la seguridadResulta arriesgado suponer que la solución al problema es prohibir el uso de dispositivos personales, ya que losusuarios terminan utilizándolos de todas formas, pero sin vigilancia y sin verse sujetos a las políticas de seguridad.Independientemente de la opinión particular y la estrategia elegida, los directores informáticos deben afrontar eluso de dispositivos personales en el trabajo como afrontarían la introducción de cualquier otra nueva tecnología:de forma controlada y previsible.Averigüe:1. ¿A quién pertenece el dispositivo? La situación ha cambiado con el tiempo. Antes, los dispositivos eranpropiedad de las empresas. Con la introducción de dispositivos personales en los entornos laborales, losdispositivos pertenecen a los usuarios.2. ¿Quién gestiona el dispositivo? Hace algunos años, esta pregunta tenía fácil respuesta. Hoy en día, tanto lasempresas como los usuarios pueden encargarse de su gestión.3. ¿Quién protege el dispositivo? Los usuarios no dejan de ser responsables por el simple hecho de ser losdueños de los dispositivos. Al fin y al cabo, los datos que portan son propiedad de la empresa.Para comprender los riesgos y sacar el máximo partido a las ventajas que ofrece el uso de dispositivos personalesen el trabajo, es fundamental encontrar respuesta a estas preguntas.Dependiendo de la cultura corporativa y los requisitos legales, todas las empresas son libres de permitir el uso dedispositivos personales en el trabajo en el grado que consideren razonable. Por ejemplo, para algunas empresas,el riesgo es demasiado grande y deciden no poner en práctica programas de este tipo.Monográficos de Sophos. Junio de 2012.3

Riesgos y ventajas del uso de dispositivos personales en entornos laboralesEn mayo de 2012, IBM prohibió el uso de dos aplicaciones de consumo muy conocidas a sus400 000 empleados por motivos de seguridad para los datos. La empresa prohibió el serviciode almacenamiento en la nube Dropbox, así como el ayudante personal de Apple para iPhone,Siri. Siri recibe solicitudes verbales y envía consultas a los servidores de Apple, que lasconvierten en texto. Además, puede crear mensajes de texto y correo electrónico mediantecomandos orales, pero algunos de estos mensajes podrían contener información delicada yconfidencial.2En última instancia, el éxito de cualquier programa de utilización de dispositivos personales enel trabajo depende de la voluntad de los empleados para cumplir las reglas establecidas. Laspolíticas y los procedimientos de seguridad de la empresa deben determinar si se permite eluso de dispositivos personales y de qué manera.Además, es necesario poder imponer políticas de seguridad a nivel de los dispositivos yproteger la propiedad intelectual si algún dispositivo se pierde o es objeto de un robo.Uso de software personal en entornos laboralesLas tecnologías que están llevando al uso de dispositivos personales en el trabajotambién permiten que los usuarios accedan a software no corporativo, es decir, queutilicen sus propios programas de software.Los usuarios pueden utilizar proveedores de almacenamiento gratuito en nubespúblicas para colaborar o transferir documentos de gran tamaño. Sin embargo, dichosdocumentos pueden contener datos sujetos a normativas y ponerlos en peligro.Descargue elmonográfico Solución a los problemasde Dropbox enSophos.comEs aconsejable analizar los métodos utilizados por los proveedores de sistemas dealmacenamiento en la nube para transportar y almacenar los archivos de la empresa.Hágase estas preguntas:ÌÌÌÌÌÌÌÌÌÌÌÌ¿Cómo cifran los datos?¿Utilizan una sola clave para todos los clientes?¿Quién tiene acceso a la clave para descifrar los datos?¿Entregan los datos a las autoridades en caso de citaciones?¿En qué países están ubicados los servidores que almacenan los datos?¿Tiene su empresa algún acuerdo con los clientes que impida el almacenamientode datos en determinados países?2. I BM: Sorry, Siri. You're Not Welcome Here, s/security/mobile/240000882Monográficos de Sophos. Junio de 2012.4

Riesgos y ventajas del uso de dispositivos personales en entornos laboralesCómo proteger dispositivos personales en entornos laboralesPara permitir el uso de dispositivos personales en los entornos laborales de forma segura, la primera y mejordefensa consiste en aplicar los mismos requisitos que se aplican a los dispositivos que ya están en la red. Estasmedidas de seguridad incluyen:ÌÌÌÌÌÌÌÌÌÌLa imposición de contraseñas seguras en todos los dispositivosProtección antivirus y prevención de fugas de datosCifrado de discos, medios extraíbles y sistemas de almacenamiento en la nubeGestión de dispositivos móviles para borrar datos delicados si se extravía cualquier dispositivoRestricción de aplicacionesEl cifrado debe ampliarse siempre tanto a los datos en tránsito como en reposo. Al protegerlos con contraseñasseguras, es mucho más difícil que alguien consiga robar datos. Pero, si por cualquier motivo las contraseñas de losdispositivos fallan, el cifrado de los datos proporciona una capa de seguridad adicional que los ciberdelincuentesdeben superar para robar información.Anime a los usuarios a que vean las capas adicionales de seguridad como herramientas útiles que les permitenutilizar sus propios dispositivos en el trabajo. Al proteger los dispositivos con contraseñas, los usuarios asumen laresponsabilidad de proteger los datos.Además de aplicar códigos de acceso y protección antivirus a los dispositivos, es aconsejable establecer un nivelpersonalizado de restricción de las aplicaciones en los dispositivos personales utilizados en la empresa. Si lasaplicaciones están disponibles en la red interna, los empleados deberían poder acceder a ellas desde fuera de laoficina a través de una red VPN o un programa de correo electrónico.Los programas que regulan el uso de dispositivos personales en el trabajo deben permitir que los usuarios sigansiendo productivos en horario no laboral, así como proporcionar la flexibilidad necesaria para que realicen otrasactividades no relacionadas con el trabajo, como actualizar su estado o participar en juegos interactivos.Sea cual sea la política elegida, asegúrese de que se puede cumplir y que permite al departamento informáticodesplegar software de forma remota.Configuración de políticas y estándares de cumplimientoEl uso de dispositivos personales en el trabajo debe estar regulado mediante políticas específicas. Por ejemplo,es necesario establecer qué dispositivos de los disponibles en la actualidad se incluyen, si se limita el uso dedispositivos personales a determinadas plataformas de hardware y software, o qué tratamiento reciben losdispositivos que todavía no están disponibles pero saldrán al mercado en los próximos años.El mercado de los dispositivos móviles está evolucionando rápidamente, y aparecen versiones y fabricantesnuevos continuamente. Por eso, la política debe ser flexible. Cree políticas estratégicas por escrito basadas en lasituación actual y en los dispositivos que cree que estarán disponibles en el futuro. También es necesario aplicartecnologías que impongan las políticas para permitir las tareas de gestión, creación de informes para auditorías,control y seguridad.Monográficos de Sophos. Junio de 2012.5

Riesgos y ventajas del uso de dispositivos personales en entornos laboralesLa implementación de soluciones diseñadas para comprobar que los dispositivos pueden gestionarse de formaremota puede ayudar a asegurarse de que las políticas son relevantes y fiables en todo momento, sobre todo, enlas empresas que pertenecen a sectores regidos por estándares estrictos de cumplimiento y auditorías.Además, es importante conocer los planes de precios que utilizan los empleados para ofrecer servicios de mayorcalidad y reducir los costes. El uso de puntos de acceso a planes de datos u opciones de conexiones compartidaspuede mejorar la experiencia de los usuarios. Plantéese la posibilidad de utilizar planes exclusivos de datos paradispositivos Wi-Fi personales en lugar de planes de servicios de proveedores de Internet o larga distancia paraoficinas domésticas.Plan de protección de dispositivos personales en el trabajoen 7 pasosLa seguridad de la empresa no tiene por qué verse afectada por el uso de dispositivos personales. Pero esnecesaria cierta planificación. Siga estos pasos:1. Identifique los elementos de riesgo generados por el uso de dispositivos personales en el trabajoÌÌ Determine cómo pueden afectar los riesgos al negocioÌÌ Si es necesario, vincule los elementos de riesgo a las normativas correspondientes2. Cree un comité de adopción de dispositivos personales en el trabajo y evaluación de los riesgos, queincluya:ÌÌ EmpresariosÌÌ Representantes informáticosÌÌ Encargados de seguridad3. Decida cómo imponer políticas para los dispositivos que se conectan a la redÌÌ Dispositivos móviles (teléfonos inteligentes)ÌÌ Tabletas (por ejemplo, iPad)ÌÌ Ordenadores portátiles4. Diseñe un plan del proyecto que incluya las siguientes �n remota de dispositivosRestricción de aplicacionesCumplimiento de políticas e informes de auditoríaCifrado de datos y dispositivosAumento de la seguridad para sistemas de almacenamiento en la nubeBorrado de dispositivos retiradosRevocación del acceso a dispositivos cuando el estado del usuario cambia de empleado a invitadoRevocación del acceso a dispositivos cuando la empresa despide al empleadoMonográficos de Sophos. Junio de 2012.6

Riesgos y ventajas del uso de dispositivos personales en entornos laborales5. Evalúe solucionesÌÌ Tenga en cuenta cómo afectan a la redÌÌ Plantéese cómo mejorar las tecnologías existentes antes de dar el paso siguiente6. Implemente solucionesÌÌ Comience con un grupo piloto en cada uno de los departamentos de las partes interesadasÌÌ Amplíe las pruebas a otros departamentos según los criterios organizativosÌÌ Ponga el programa a disposición de todos los empleados7. Vuelva a evaluar las soluciones de forma periódicaÌÌ Incluya proveedores y asesores de confianzaÌÌ Estudie los planes empresariales para los próximos períodos de evaluaciónÌÌ Si es factible, plantéese la posibilidad de utilizar planes colectivos de ahorroCuando se implementan correctamente, los programas de utilización de dispositivos personales en el trabajopueden reducir los costes y aumentar tanto la productividad como los ingresos. A medida que la práctica segeneraliza en los departamentos informáticos, la seguridad debe ser la principal prioridad tanto para los usuarioscomo para los administradores.Kit de herramientasde seguridad paradispositivos móvilesDescárguelo ya en Sophos.comVentas en el Reino Unido:Teléfono: 44 8447 671131Correo electrónico: sales@sophos.comVentas en España:Teléfono: ( 34) 913 756 756Correo electrónico: seusales@sophos.comVentas en Norteamérica:Línea gratuita: 1 866 866 2802Correo electrónico: nasales@sophos.comBoston (EE. UU.) Oxford (Reino Unido) Copyright 2012. Sophos Ltd. Todos los derechos reservados.Todas las marcas registradas pertenecen a sus respectivos propietarios.Monográficos de Sophos 06.12v1.dNA

1. Identifique los elementos de riesgo generados por el uso de dispositivos personales en el trabajo Ì Determine cómo pueden afectar los riesgos al negocio Ì Si es necesario, vincule los elementos de riesgo a las normativas correspondientes 2. Cree un comité de adopción de dispositivos personales en el trabajo y evaluación de los riesgos, que

Related Documents:

5.1. prevencion de riesgos biomecanicos por manipulacion manual de cargas 30 5.2. prevencion de riesgos quimicos 30 5.3. prevencion de riesgos biologicos 31 5.4. prevencion de riesgos auditivos 32 5.5. prevencion de riesgos ergonomicos 33 5.6. vigilancia mÉdica del empleado 34 capÍtulo 6 ejecuciÓn del plan de

Riesgos y oportunidades en el uso de internet y dispositivos móviles en España Maialen Garmendia Larrañaga Estefanía Jiménez Iglesias Miguel Ángel Casado Giovanna Mascheroni CITAR COMO: Garmendia, M. Jiménez, E., Casado, M.A. y Mascheroni, G. (2016). Net Children Go Mobile: Riesgos y oportunidades en internet y el uso de dispositivos

Las ART tienen como obligación: Brindar todas las prestaciones que fija la ley, tanto preventivas como dinera- rias y de salud. Evaluar la verosimilitud de los riesgos que declare el empleador. Brindar capacitación a los trabajadores en técnicas de prevención de riesgos Promover la integración de comisiones paritarias de riesgos del trabajo y co-

Beneficios y riesgos del uso de Internet y las redes sociales 8 Durante la última década se ha incrementado notablemente la presencia de dispositivos tecnológicos en nuestra vida cotidiana, el uso de nuevos canales de comunicación online, el acceso a nuevas formas de consumo de contenido audiovisual. De igual modo, las

Aplicabilidad y uso - draft-hong-6lo-use-cases-02 - Caso de uso ITU-T G.9959: Casa Inteligente - Caso de uso Bluetooth de baja energía: Basado-dispositivo Inteligente - Interacción con dispositivos constreñidos - Caso de uso DECT-ULE: Casa Inteligente - Caso de uso NFC: Alternativa de Transferencia Segura - Caso de uso LTE MTC - Caso de uso .

Mapa de Riesgos, y de un esquema de atención, así como su seguimiento respectivo. El desarrollo de esta Guía Breve se ha nutrido de diversos modelos de evaluación de riesgos, pero principalmente de la Guía de Autoevaluación de Riesgos en el Sector Público elaborada por la Auditoría Superior de

A. las normas previas a la puesta en marcha de la plataforma B. las normas previas a la elevación de la plataforma C. las normas de movimiento del equipo con la plataforma elevada D. las normas después del uso de la plataforma. 9. Manual de Seguridad y manejo. 10. Manual de instrucciones. 11. Riesgos y factores de riesgos. 12.

Preparing for the Test 5 Taking the Practice Tests Taking the TOEFL ITP Practice Tests will give you a good idea of what the actual test is like in terms of the types of questions you will be asked, and