Guía de seguridad en el teletrabajo

El Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV) ha publicado  una Guía de seguridad en el teletrabajo que «se centra especialmente en la creciente tendencia a trabajar esporádicamente desde casa con equipos propios o a la necesidad durante periodos vacacionales de conectar con el entorno laboral, ya sea para llevar el seguimiento de tareas o proyectos, como para solventar temas urgentes cuando por la distancia no es posible trasladarse físicamente al lugar habitual de trabajo.

Aunque no es el objetivo directo de esta guía, se hará también especial hincapié en los riesgos derivados de la utilización de dispositivos personales en el entorno corporativo (también conocido como Bring Your Own Device – BYOD), así como a usuarios que conecten de continuo desde casa o remotamente desde otras ubicaciones (como puede ser la oficina del cliente).»

Guía de seguridad en el teletrabajo, 20 págs., PDF, 621 KB.

A continuación reproducimos algunas de las recomendaciones básicas, que pueden ser útiles en toda circunstancia:

• Instalación del sistema operativo desde una fuente fiable.
• Sistema operativo y aplicaciones actualizadas.
• Software antivirus.
• Cuentas de usuario sin permisos para instalar software.
• Control de acceso robusto.
• Configuraciones seguras en aplicaciones (navegación web, correo electrónico, etc.).
• Bloqueo automático por inactividad.
• Software antirootkits.
• Control de software original.
• Cifrado del disco.
• Comprobación periódica de la adecuación de las salvaguardas.

En cuanto al uso corporativo de dispositivos móviles destacan los siguientes consejos:

• Se debe limitar el acceso al dispositivo mediante un bloqueo con contraseña, patrón o similar.
• Se debe cifrar la memoria del dispositivo en caso de contener información sensible.
• Se debe disponer de medidas para poder localizar el dispositivo o hacer un borrado remoto del dispositivo en caso de pérdida o robo.
• Se debe disponer de algún mecanismo lo más automatizado posible para hacer copias de seguridad de la información del dispositivo.
• Se deben tomar medidas para prevenir y detectar malware en los dispositivos móviles.
• No se deben deshabilitar las medidas de seguridad de que disponen los dispositivos. Esto incluye, conseguir permisos de administrador, o permitir instalar software de fuentes no fiables.
• Se deben instalar siempre las últimas actualizaciones de seguridad de los programas y sistemas operativos.
• Se deben desactivar las conexiones inalámbricas que no se utilicen como el Bluetooth, Wi-Fi o NFC.

Al finalizar el trabajo, y aunque algunos consejos puedan parecer excesivos, se deberán aplicar estas medidas según la criticidad del equipo y su acceso por parte de otros usuarios:

• Cerrar todas las conexiones con servidores y páginas web utilizando cuando sea posible la opción “desconectar” o “cerrar sesión”.
• Eliminar información temporal prestando especial atención a la carpeta de descargas, papelera de reciclaje, o posibles carpetas perdidas que se dejen en “Mis documentos”.
• Utilizar herramientas de borrado seguro para eliminar los ficheros en caso de información sensible o especialmente confidencial.
• Si se han utilizado certificados digitales, estos deben ser borrados de forma segura.
• Asegurarse de retirar cualquier memoria USB, CD o DVD que se haya utilizado en el equipo.
• Borrar el histórico de navegación, así como las cookies, y otros datos del navegador web, prestando especial atención a las contraseñas recordadas.

 

El fenómeno BYOD y la seguridad de las organizaciones

 

«Desde un punto de vista tecnológico, la pregunta más obvia es la de cómo podrán los usuarios acceder a las aplicaciones empresariales y a los datos y ficheros corporativos mediante sus dispositivos personales. Limitarse a instalar las aplicaciones directamente en el dispositivo plantearía graves riesgos de seguridad, privacidad y conformidad, problemas de gestión de licencias y complicaciones de soporte, además de restringir la práctica del programa BYOD a los dispositivos basados en Windows, dejando desatendidos otros dispositivos de consumo.»

Buenas prácticas para hacer que BYOD sea simple y seguro, Citrix (PDF, 10 págs. 314 KB, requiere registrarse previamente).

 

El 20% de las empresas reconoce haber perdido datos por el dispositivo móvil, Computing. es, 30/10/2012.

 

BYOD, cuando se utilizan dispositivos personales para fines laborales, Blog SI, 28/06/2012.

 

BYOD, cuando se utilizan dispositivos personales para fines laborales

 

Bring Your Own Device – BYOD

«Fortinet presenta los resultados de un estudio llevado a cabo para tratar a fondo el fenómeno del BYOD y sus implicaciones en la seguridad corporativa. Entre las principales conclusiones destaca el hecho de que los empleados consideran un privilegio poder utilizar sus propios dispositivos para trabajar, y les ayuda a ser más efectivos, pero también se sienten responsables de la seguridad de los mismos.»

«Según los responsables de Fortinet, las conclusiones del estudio ponen de manifiesto que el fenómeno BYOD está aquí para quedarse. En concreto, los datos de la encuesta apuntan que el 74% de los entrevistados utiliza sus dispositivos personales con fines laborales, un porcentaje que asciende al 81% en España.»

BYOD, un fenómeno que conlleva nuevos retos a la seguridad corporativa, CSO-España, 21/6/2012.

 

Fortinet: Censo 2012 de la Seguridad en Internet, Computing.es, 20/6/2012.

«Según el informe global de Fortinet, los trabajadores que forman parte del fenómeno BYOD plantean importantes retos en la seguridad corporativa, como lo demuestra el dato que el 36% de los encuestados ha infringido o infringiría la política de seguridad de su empresa sobre la prohibición del uso de dispositivos personales con fines laborales.»

 

Alfresco lanza servicio de gestión de contenidos en la nube, Diario TI, 02/07/2012.

«Según un estudio realizado por la consultora Forrester, más de un 50% de empleados llevan sus dispositivos personales al trabajo (BYOD). En este contexto, Alfresco ofrece una forma segura de trabajar con compañeros, socios, clientes y posibles clientes con el dispositivo que se elija. La empresa también ofrece 10GB de almacenamiento de manera gratuita en alfresco.com»

 

Especial BYOD. El BYOD (Bring Your Own Device), ¿es una realidad corporativa o una campaña de marketing de los proveedores TIC?, Computing. es, 19/07/2012.

 

El 35% de la fuerza laboral utilizará tecnología móvil en 2013, Computing.es, 23/01/2013.