{"id":3353,"date":"2014-02-04T11:28:01","date_gmt":"2014-02-04T09:28:01","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=3353"},"modified":"2014-02-06T12:13:51","modified_gmt":"2014-02-06T10:13:51","slug":"guia-de-seguridad-en-el-teletrabajo","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2014\/02\/04\/guia-de-seguridad-en-el-teletrabajo\/","title":{"rendered":"Gu\u00eda de seguridad en el teletrabajo"},"content":{"rendered":"<p>El Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV) ha publicado\u00a0 una <a title=\"Gu\u00eda de seguridad en el teletrabajo\" href=\"http:\/\/www.csirtcv.gva.es\/sites\/all\/files\/downloads\/%5BCSIRTcv%5D%20Gu%C3%ADa%20de%20seguridad%20en%20el%20teletrabajo.pdf\" target=\"_blank\">Gu\u00eda de seguridad en el teletrabajo<\/a> que \u00abse centra especialmente en la creciente tendencia a <strong>trabajar espor\u00e1dicamente desde casa con equipos propios<\/strong> o a la necesidad durante periodos vacacionales de <strong>conectar con el entorno laboral<\/strong>, ya sea para llevar el seguimiento de tareas o proyectos, como para solventar temas urgentes cuando por la distancia no es posible trasladarse f\u00edsicamente al lugar habitual de trabajo.<\/p>\n<p>Aunque no es el objetivo directo de esta gu\u00eda, se har\u00e1 tambi\u00e9n especial hincapi\u00e9 en los riesgos derivados de la <strong>utilizaci\u00f3n de dispositivos personales en el entorno corporativo<\/strong> (tambi\u00e9n conocido como Bring Your Own Device &#8211; BYOD), as\u00ed como a usuarios que conecten de continuo desde casa o remotamente desde otras ubicaciones (como puede ser la oficina del cliente).\u00bb<\/p>\n<p><a title=\"Gu\u00eda de seguridad en el teletrabajo\" href=\"http:\/\/www.csirtcv.gva.es\/sites\/all\/files\/downloads\/%5BCSIRTcv%5D%20Gu%C3%ADa%20de%20seguridad%20en%20el%20teletrabajo.pdf\" target=\"_blank\">Gu\u00eda de seguridad en el teletrabajo<\/a>, 20 p\u00e1gs., PDF, 621 KB.<\/p>\n<p>A continuaci\u00f3n reproducimos algunas de las <strong>recomendaciones b\u00e1sicas<\/strong>, que pueden ser \u00fatiles en toda circunstancia:<\/p>\n<p>\u2022 Instalaci\u00f3n del sistema operativo desde una fuente fiable.<br \/>\n\u2022 Sistema operativo y aplicaciones actualizadas.<br \/>\n\u2022 Software antivirus.<br \/>\n\u2022 Cuentas de usuario sin permisos para instalar software.<br \/>\n\u2022 Control de acceso robusto.<br \/>\n\u2022 Configuraciones seguras en aplicaciones (navegaci\u00f3n web, correo electr\u00f3nico, etc.).<br \/>\n\u2022 Bloqueo autom\u00e1tico por inactividad.<br \/>\n\u2022 Software antirootkits.<br \/>\n\u2022 Control de software original.<br \/>\n\u2022 Cifrado del disco.<br \/>\n\u2022 Comprobaci\u00f3n peri\u00f3dica de la adecuaci\u00f3n de las salvaguardas.<\/p>\n<p>En cuanto al <strong>uso corporativo de dispositivos m\u00f3viles<\/strong> destacan los siguientes consejos:<\/p>\n<p>\u2022 Se debe limitar el acceso al dispositivo mediante un bloqueo con contrase\u00f1a, patr\u00f3n o similar.<br \/>\n\u2022 Se debe cifrar la memoria del dispositivo en caso de contener informaci\u00f3n sensible.<br \/>\n\u2022 Se debe disponer de medidas para poder localizar el dispositivo o hacer un borrado remoto del dispositivo en caso de p\u00e9rdida o robo.<br \/>\n\u2022 Se debe disponer de alg\u00fan mecanismo lo m\u00e1s automatizado posible para hacer copias de seguridad de la informaci\u00f3n del dispositivo.<br \/>\n\u2022 Se deben tomar medidas para prevenir y detectar malware en los dispositivos m\u00f3viles.<br \/>\n\u2022 No se deben deshabilitar las medidas de seguridad de que disponen los dispositivos. Esto incluye, conseguir permisos de administrador, o permitir instalar software de fuentes no fiables.<br \/>\n\u2022 Se deben instalar siempre las \u00faltimas actualizaciones de seguridad de los programas y sistemas operativos.<br \/>\n\u2022 Se deben desactivar las conexiones inal\u00e1mbricas que no se utilicen como el Bluetooth, Wi-Fi o NFC.<\/p>\n<p><strong>Al finalizar el trabajo<\/strong>, y aunque algunos consejos puedan parecer excesivos, se deber\u00e1n aplicar estas medidas seg\u00fan la criticidad del equipo y su acceso por parte de otros usuarios:<\/p>\n<p>\u2022 Cerrar todas las conexiones con servidores y p\u00e1ginas web utilizando cuando sea posible la opci\u00f3n \u201cdesconectar\u201d o \u201ccerrar sesi\u00f3n\u201d.<br \/>\n\u2022 Eliminar informaci\u00f3n temporal prestando especial atenci\u00f3n a la carpeta de descargas, papelera de reciclaje, o posibles carpetas perdidas que se dejen en \u201cMis documentos\u201d.<br \/>\n\u2022 Utilizar herramientas de borrado seguro para eliminar los ficheros en caso de informaci\u00f3n sensible o especialmente confidencial.<br \/>\n\u2022 Si se han utilizado certificados digitales, estos deben ser borrados de forma segura.<br \/>\n\u2022 Asegurarse de retirar cualquier memoria USB, CD o DVD que se haya utilizado en el equipo.<br \/>\n\u2022 Borrar el hist\u00f3rico de navegaci\u00f3n, as\u00ed como las cookies, y otros datos del navegador web, prestando especial atenci\u00f3n a las contrase\u00f1as recordadas.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV) ha publicado\u00a0 una Gu\u00eda de seguridad en el teletrabajo que \u00abse centra especialmente en la creciente tendencia a trabajar espor\u00e1dicamente desde casa con equipos propios o a la necesidad durante periodos vacacionales de conectar con el entorno laboral, ya sea para llevar el seguimiento de &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2014\/02\/04\/guia-de-seguridad-en-el-teletrabajo\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Gu\u00eda de seguridad en el teletrabajo&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5464],"tags":[137754,848,488],"class_list":["post-3353","post","type-post","status-publish","format-standard","hentry","category-recomendaciones-y-guias","tag-byod","tag-moviles","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=3353"}],"version-history":[{"count":5,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3353\/revisions"}],"predecessor-version":[{"id":3358,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3353\/revisions\/3358"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=3353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=3353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=3353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}