Mostrando entradas con la etiqueta BYOD. Mostrar todas las entradas
Mostrando entradas con la etiqueta BYOD. Mostrar todas las entradas

miércoles, 18 de enero de 2017

Usa el Correo Electrónico del Trabajo de Forma Segura

Aunque hay quien lleva augurando el declive del correo electrónico como forma de comunicación, lo cierto es que este se resiste a desaparecer de nuestras vidas, especialmente cuando se trata del trabajo. Todos enviamos y recibimos decenas de comunicaciones a lo largo del día, no tienes más que comprobar tu cuenta de correo en este momento. 


Ya sea por su utilidad o por costumbre, esta vía de comunicación es parte de nuestro día a día... y también del de los malos. Y es que el correo electrónico es una puerta de acceso a nuestros datos y nuestra privacidad


Por ello es importante usarlo de una forma segura. Para lograrlo, a continuación encontrarás varios consejos sencillos. 


Usa el correo electrónico del trabajo de forma segura


  • Sigue las directrices que marque tu empresa a la hora de utilizar el correo electrónico de la empresa.


  • Ten diferentes cuentas de correo para el trabajo y para temas personales.


  • Crea cuentas alternativas o basura para utilizarlas a la hora de registrarte o de navegar en sitios potencialmente inseguros o en los que quieras mantener una cierta privacidad. Es algo de lo más útil, créeme.


  • Crea contraseñas fuertes y cámbialas de forma periódica. Y, por supuesto, no las compartas a diestro y siniestro.


  • Ten el sistema operativo y las aplicaciones actualizadas.


    Ciberseguridad
  • Cuenta con la ayuda de un buen antivirus. Y mantenlo también actualizado.


  • Ten activado un buen filtro antispam.


  • Bloquea la visualización de imágenes dentro del cuerpo del mensaje, así serás tú quien decida si las descargas o no.


  • Desactiva JavaScript y actívalo sólo cuando se trate de sitios de confianza.


  • Deshabilita las macros de Microsoft Office. 


  • En las cuentas de correo importantes o críticas, desactiva el HTML. Los correos no se verán tan bonitos, pero no se podrá incluir código JavaScript que pueda poner en peligro tu correo en caso de que algún spammer o hacker quiera utilizarlo para saltarse las restricciones del antivirus.


    Cifrado de mensajes
  • Cifra y/ firma digitalmente las comunicaciones realmente importantes, para asegurar su integridad y privacidad.


  • No consultes tu correo a través de redes públicas, si puedes evitarlo.


  • Cierra tu correo electrónico cuando no lo estés utilizando y muy especialmente cuando abandones tu puesto de trabajo.


  • Sé paranoico, no seas tímido a la hora de desconfiar, te ahorrará muchos disgustos.


  • No publiques tu correo electrónico en webs, redes sociales, chats, foros y otros sitios de acceso público. Si debes hacerlo, que sean siempre direcciones genéricas o esas direcciones basura que te he sugerido antes.


  • A la hora de revisar tu correo electrónico no funciones con el piloto automático y fíjate en todos los detalles que puedan hacerte saltar todas las alarmas.


  • Fíjate en el remitente. Comprueba si le conoces, si el nombre coincide con tu contacto, si el dominio es el correcto, si no hay errores o caracteres extraños en la dirección, etc. Incluso aunque coincida, puede ser que algún listo esté suplantando a uno de tus contactos reales.


  • Si tienes dudas acerca del remitente, mira las cabeceras de los correos para ver su procedencia real. Si no tienes claro cómo interpretarlas, mira este artículo para comprender las cabeceras de los mensajes
  

  • Instala un verificador de DKIM (DomainKeys Identified Mails) para comprobar que quien te está enviando el correo está autorizado para enviarlo desde ese dominio. Que no se verifique no significa que sea inválido, sólo que prestes más atención a otros detalles, porque esta información puede no estar disponible por desconocimiento o despiste del propietario del dominio.


  • No te olvides del asunto. Debería ser lógico, estar correctamente escrito, no ser demasiado atractivo o llamativo... Incluso si el asunto no te llama la atención, detrás puede haber alguien con malas intenciones para que caigas y abras los adjuntos o hagas clic donde él quiere. Si te han espiado el correo o conocen tu trabajo, pueden enviarte un correo que parezca perfectamente legítimo.


  • Pon atención también al cuerpo de correo. Fíjate en la ortografía, la gramática, la redacción, el estilo, incluso en la firma. Puede darte muchas pistas acerca de la intención del remitente. También debería hacerte desconfiar cualquier llamada a la acción agresiva, que te pida descargarte algo o seguir algún enlace.


  • Ten mucho cuidado con los adjuntos. Pueden ser la llave de entrada de los malos en tu equipo. No abras nada que te resulte extraño. Si viene de alguien de confianza, pregúntale directamente si te ha enviado algo legítimo, es mejor prevenir. Desconfía especialmente de los ejecutables propiamente dichos (para Microsoft: .bat, .cmd, .com, .exe... / para Mac: .action, .app, .command...). O los que no son ejecutables pero los abren aplicaciones que tienen vulnerabilidades conocidas (.pdf, .swf, .zip...) Piensa que incluso pueden utilizar herramientas para invertir los caracteres del nombre del archivo y, como no los verás en el lugar que esperas, puede que no te des cuenta. O pueden añadir espacios extras para que no veas la extensión del ejecutable donde sería de esperar.


  • Nunca hagas clic directamente sobre los enlaces. Puedes utilizar el botón derecho de tu ratón para copiar la dirección y pegarla en el navegador para comprobar su legitimidad. Eso sí, ten cuidado de no ir a ella antes de comprobarla. Mira si el nombre es el que esperas, si no hay ninguna falta de ortografía, añadidos o caracteres que no deberían estar ahí. También puedes ponerte encima del enlace con el cursor y ver la dirección a la que te lleva. Incluso si el enlace te lleva a un sitio supuestamente aceptable, puedes encontrarte con que este esté comprometido o te redireccione a otro lugar malicioso. 


    Bandejas de entrada y salida
  • No respondas al spam. Incluso hacer clic en los enlaces que supuestamente te dan de baja en listas, pueden servir para confirmar que tu correo es válido y reforzar el envío de spam.


  • No utilices tu bandeja de entrada para almacenar documentos importantes o confidenciales.


Espero que estos consejos te sean de utilidad. ¿Tienes alguna recomendación que añadir? ¿Alguna experiencia con ataques a través de tu correo?





Post relacionados:

Internet: Navegar, Nadar y Guardar la Ropa
Consejos para una Conexión Segura a una Wi-Fi Pública
Phishing: Evitar Morder el Anzuelo
Cómo Detectar Bulos en Internet 
20 Consejos para Evitar el Robo de Identidad (I)
20 Consejos para Evitar el Robo de Identidad (II) 


La primera vez que apareció el artículo Usa el Correo Electrónico del Trabajo de Forma Segura fue en el blog de Todos Somos Clientes.


Licencia de Creative Commons
Usa el correo electrónico del trabajo de forma segura by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.

miércoles, 7 de diciembre de 2016

Uso Seguro del BYOD en la Empresa

El BYOD o Bring Your Our Device está dejando de ser una tendencia y se ha convertido una realidad cada vez más consolidada dentro de las empresas.

 
La obligación de estar conectados constantemente, de dar una respuesta rápida a las necesidades de nuestros clientes, la necesidad de flexiblidad a la hora de trabajar, la globalización de la actividad empresarial, el boom del emprendimiento, el incremento del trabajo freelance... todo ello ha ido consolidando de forma imparable el que los empleados y colaboradores trabajen con sus propios dispositivos.

 
Pero no es oro todo lo que reluce, porque también tiene sus sombras.

 
A continuación encontrarás las ventajas e inconvenientes del BYOD y cómo implementarlo de forma segura en tu negocio.

 
Uso seguro del BYOD en la empresa


Ventajas

 
El trabajador o colaborador está más cómodo y es más eficiente, puesto que trabaja con sus propio equipo, en el que tiene la configuración y herramientas con las que mejor rinde.


La colaboración y relacion con compañeros, clientes, proveedores y Administración es más sencilla y productiva.

 
Se reducen costes en adquisición de equipos en la empresa, incluso aunque una parte de la adquisición del terminal corra por su cuenta. Esto también se aplica a las licencias corporativas.

 
Los dispositivos particulares de los usuarios suelen ser más modernos y tener mejores prestaciones que los que pueda adquirir la compañía, puesto que tienen más facilidad a la hora de actualizarlos y mantenerlos.

 
El BYOD facilita el teletrabajoEl trabajador o colaborador tiene goza de más flexibilidad a la hora de realizar su trabajo.

 
Facilita el teletrabajo, al menos de forma parcial. 

 
Se difumina la línea entre trabajo y vida familiar, por lo que es más fácil que el colaborador sea más productivo y se involucre más en su trabajo. Y es que, no nos engañemos, en ciertos casos se es más eficiente fuera del horario laboral.

 
Se reducen costes de desplazamiento.

 
Se facilita la conciliación entre trabajo y vida familiar.

 
Inconvenientes

 
El mayor inconveniente es el riesgo que el BYOD supone para la seguridad en la red de la empresa, que puede materializarse en ataques informáticos, espionaje industrial, pérdida de información relevante, etc.

 
Un empleado o colaborador insatisfecho puede suponer un riesgo realmente importante, si accede a información relevante a través de su terminal y dedice utilizarla en contra de la compañía.

 
En caso de ataque se corre el riesgo de que toda la red se infecte. Aunque esto es también posible si los equipos son de la propia empresa, es más difícil mantener la seguridad en un dispositivo particular que en uno que está constantemente controlado y monitorizado por la compañía.

 
DispositivosSi un empleado o colaborador pone en riesgo datos personales de terceros gestionados por la empresa, debido a un mal uso del terminal, el responsable último de esos datos es la empresa, que deberá ser la que responda ante la AEPD.

 
Es necesario adaptar la red de la empresa para el uso del BYOD por parte de los empleados en cuanto al departamento técnico de soporte y mantenimiento y a los requerimientos de conexión.

 
Es complicado controlar y restringir el uso de un dispositivo que se usa tanto de forma particular como profesional, puesto que es difícil establecer una línea clara y que no sea percibida por el usuario como una intromisión en su privacidad.

 
Consejos

 
Establecer una política de seguridad adecuada a la hora de acceder a la red corporativa con los dispositivos BYOD, que los empleados y colaboradores deben conocer ya aceptar expresamente.

 
Definir las medidas y restricciones que permitan el control del acceso a la información de la empresa a través de cada terminal.

 
Requerir el acceso y control, al menos en cierta medida, a los dispositivos del colaborador. Lo ideal es permitir la privacidad de cada usuario y al mismo tiempo poder monitorizar cómo se trata la información de la empresa: bloqueo remoto de datos, restricciones de acceso y de aplicaciones que se puedan utilizar, localización y seguimiento de los terminales, etc. Para este fin existen herramientas como las MDM (Mobile Device Manager).

 
Informar y entregar estas normas de acceso y uso de la red corporativa por escrito a los empleados y solicitar su aceptación expresa.

 
Concienciar a trabajadores y colaboradores de la importancia de la seguridad en sus dispositivos, tanto por la propia seguridad como por la de la empresa. 

 
Tener presente que los datos de carácter personal que puedan manejar los empleados y colaboradores están sujetos a la LOPD, por lo que el uso del dispositivos BYOD y las medidas que garanticen la seguridad de la información deben estar contemplado en el Documento de Seguridad de la empresa.

 
BYODRegistrar a los usuarios y dispositivos que tienen acceso a la red de la empresa y controlar adecuadamente su acceso y privilegios.

 
Exigir que la información que se transmita a través de los terminales de los empleados se haga cifrada.

 
Contar con un sistema de almacenamiento de la información seguro y adecuado, para evitar que a la hora de acceder o alimentar las base de datos pueda convertirse en un riesgo.

 
Definir el proceso que se debe seguir cuando un empleado se vaya de la empresa, contemplando cómo se entregará la información y cómo se eliminará definitivamente del dispositivo.

 
Pedir a cada colaborador o empleado que haga uso de la red corporativa que tome medidas individuales en tu terminal:


  • Configurar apropiadamente la seguridad de cada dispositivo según las normas de la empresa.
  • Actualizar el sistema operativo y aplicaciones frecuentemente.
  • Instalar un antivirus, firewall y otras medidas encaminadas a mantener la seguridad del terminal.
  • Evitar el acceso a redes desconocidas o inseguras.
  • Desconectar la WiFi cuando no se esté usando. 
  • No dar permiso a aplicciones de terceros que puedan poner en riesgo el dispositivo.
  • Proteger el terminal con una contraseña fuerte.
  • No dejar el dispositivo desatendido en ningún momento, impidiendo que nadie pueda acceder a la información contenida en él. 


¿Y tú qué opinas del BYOD?



Post relacionados:



La primera vez que apareció el post Uso Seguro del BYOD en la Empresa fue en el blog de Todos Somos Clientes.


Licencia de Creative Commons
Uso seguro del BYOD en la empresa by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.