No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

BYOD (Bring Your Own Device)

30/37
Recursos

Aportes 12

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

BYOD (Bring Your Own Device)

Es una política que permite a los empleados usar sus propios dispositivos para trabajar, llevándolos a las oficinas y conectándolos a la red interna. Si bien no se tiene control total sobre estos dispositivos, se deben implementar controles para proteger la red y los datos.

  • Prevenir software pirata: Los activadores de Windows u Office suelen tener malware. Se debe considerar soluciones open source.
  • Mantener el software actualizado: Evita que se exploten vulnerabilidades conocidas.
  • Evitar uso de redes públicas: Evita ataques de man-in-the-middle. En caso de ser necesario, se debe usar una VPN.
  • Cifrado de disco: En caso de pérdida o robo del dispositivo, se evita que un tercero acceda a los datos.
  • **DNS:**Cambiar el DNS predeterminado para evitar redirecciones a sitios maliciosos.
  • Endpoint Protection: Protección avanzada contra diferentes tipos de amenaza.
  • Contraseñas seguras: Evita que terceros accedan a los datos. Se puede usar un gestor de contraseñas para evitar usar la misma en diferentes sitios.

Bitwarden es un gestor de contraseñas libre y de código abierto que almacena información sensible —como credenciales de sitios web— en una caja fuerte encriptada. El servicio está disponible en interfaz web, aplicaciones de escritorio, complementos para navegador, aplicaciones móviles e interfaz de línea de comandos… WKP

15 Consejos de seguridad informática para empresas.
Usa un antivirus: Debería ser lo primero en instalarse, tras el sistema operativo. Así estará protegido de virus, spyware y demás amenazas. Un sólo equipo desprotegido puede afectar a la seguridad de toda la empresa.
Asegura las redes: Usa un buen firewall para proteger el acceso a la red privada y cifra la información que se envíe por la red. Si no, cualquiera podría entrar desde el exterior y curiosear libremente por todos los dispositivos conectados a ella.
Protege tu WiFi: Usa una contraseña fuerte y no se la des a cualquiera: en caso de que tengas visitas a menudo y quieras darles acceso a Internet mientras están en el negocio, configura una red para invitados. Lo más seguro es ocultar la SSID de la red, de modo que hay que conocer su nombre para conectarse a ella por primera vez. También puedes filtrar el acceso por dirección MAC. De esta manera sólo podrán conectarse los dispositivos que hayas identificado por medio de su dirección física.
Cuidado con dónde te conectas: Por mucha seguridad que haya en la red corporativa, si luego conectas tus dispositivos a cualquier red wifi abierta puede que lo estés echando todo a perder. Usa conexiones cifradas y procurando llevar trabajos delicados mientras estés conectado ahí. Es preferible que compartas la conexión de datos del smartphone a conectar con una red pública. Lo aconsejable, en todos los casos, es usar una VPN.
Mantén los equipos actualizados: Lo normal es que los fabricantes del software publiquen regularmente actualizaciones de sus programas. Comprueba que tanto el sistema operativo como las aplicaciones que usas cuenten con los últimos parches de seguridad y, por supuesto, que la base de datos del antivirus esté actualizada.
Usa contraseñas seguras: No uses “123456”, ni tu nombre, ni el de tus hijos o tu mascota, como clave. De hecho, lo mejor es usar cadenas de caracteres aleatorias que incluyan letras, números y otros símbolos menos habituales.
No instales cualquier cosa: Nunca instales programas procedentes de fuentes desconocidas. No descargues nada de páginas sospechosas o que no conozcas. Puedes estar instalando software malicioso sin saberlo.
Configura el bloqueo del equipo: Te levantas un momento de la mesa, te entretienes un rato con otra cosa… y, sin darte cuenta, le has dado acceso a tu equipo, a sus datos y a la red de la empresa a todo el que haya pasado por delante. Configura el sistema para que, al poco tiempo sin actividad por tu parte, se bloquee la pantalla y exija identificarse para volver a poder usarlo.
Ojo con lo que publicas en redes sociales: Puedes estar revelando al mundo mucho más de lo deseable
No conectes discos externos a lo loco: Instalamos un firewall impenetrable. Compramos un antivirus segurísimo y lo actualizamos a diario. Ponemos contraseñas larguísimas a todo. Y luego conectamos alegremente cualquier memoria USB al equipo. Asegúrate de deshabilitar la ejecución automática tanto de almacenamiento USB como de discos ópticos y de que el antivirus las examine nada más conectarlas
Haz copias de seguridad: Debes configurar las copias de seguridad automáticas de los datos importantes todos los equipos del negocio.
Usa la nube con criterio: Emplear servicios online no es una mala solución en sí. Al contrario, ya que así se solventan muchos de los riesgos que conlleva el uso de copias físicas (pérdida, averías, virus, etc.). Asegúrate de emplear una empresa de confianza, usa contraseñas seguras, no te conectes desde cualquier sitio… es decir, aplica también todos estos consejos cuando accedas a la nube.
Controla el acceso a los equipos: Los dispositivos de trabajo no deberían usarlos nadie más. No prestes tus equipos a cualquiera, ni se los dejes a los niños para jugar un rato. en el caso de una empresa, debe controlarse el acceso físico a los equipos por parte de personal no autorizado.
No pierdas de vista los dispositivos móviles: Portátiles, smartphones y demás dispositivos móviles son candidatos a ser objeto de robo o pérdida. en el caso del teléfono, no olvides que se trata de un auténtico ordenador que contiene gran cantidad de información sensible. Si lo extravías, no sólo estarás dando acceso a los datos de tu negocio: estarás exponiendo toda tu vida. Extrema la precaución, unos segundos frente a un móvil desbloqueado pueden ser suficientes para un intruso.
Paciencia y sentido común: Sí, esperar a que se haga una copia de seguridad es muy aburrido, y tener que introducir una contraseña larguísima cada vez que dejas de usar el equipo es molesto. Pero piensa en esos momentos de pánico en los que creíste que el ordenador se había estropeado. O en aquella vez que, efectivamente, lo hizo. ¿A que hubieras dado cualquier cosa por haber hecho un respaldo de los datos?
Recuerda: el eslabón débil de la cadena de seguridad eres tú mismo. Si no lo olvidas, ya has hecho la mitad del trabajo.

Algunas aplicaciones para segundo factor de autenticación (Sirve para Facebook, Gmail, Dropbox, GitHub, GitLab y Linux)
• Auntenticador de Google
• Microsoft Authenticator
• Authy
Las contraseñas por las largas o complejas que sean, si caes en ataques de ingeniería social o lograr obtenerla de alguna manera se acaba la seguridad. Un sistema seguro debe de tener tres niveles:
• Algo que sabes: La contraseña
• Algo que tienes: Puede un código en tu teléfono
• Algo que eres: Tu huella digital.

Decálogo de ciberseguridad:
• Debemos proteger nuestro puesto de trabajo y mantener limpio de papeles que contengan información sensible.
• Es recomendable establecer en tu dispositivo móvil una clave de acceso y la opción de bloqueo automático
• No hagas uso de equipos no corporativos. Si es necesario, no manejes información corporativa en este tipo de equipos.
• Evita las fugas de información. No mantengamos conversaciones confidenciales en lugares donde puedan ser oídas por terceros.
• Las contraseñas deben ser secretas y únicas, no debemos anotarlas, compartirlas o reutilizarlas.
• Se debe realizar una navegación segura y evitar acceder a páginas no confiables.
• Utilizar el correo electrónico de forma segura y elimina o informa a tu departamento de informática todo correo sospechoso que recibas.
• Protege la información y realiza copias de seguridad de la información sensible que sólo esté en nuestro equipo.
• Cuando viajes, no envíes información sensible a través de redes WiFi no confiables.
• Todos somos seguridad Debemos avisar al departamento de seguridad si detectamos cualquier actividad sospechosa.
• Desactiva las notificaciones con pantalla bloqueada del celular
• Bloquea el PC de escritorio cuando no lo estes usando
• Usa un gestor de cuentas, no uses la misma contraseña
• No escribas tu contraseña en un post it o en un block de notas, tampoco la mandes por la web
• Asegurate de usar https (cifrado)
• No hagas click en ventanas emergentes de origen desconocido
• No muestres informacion confifencial en grandes pantallas o muy visibles
• Cuidado con quien observa tu pantalla
• Usa VPN cuando te conectes a redes publicas

BYOD (Bring Your Own Device)

Es una política empresarial donde se permite al colaborador traer su propios dispositivos a la empresa.

Controles

  • Software pirata y activadores usualmente vienen con troyanos
  • Se deben restringir su instalación
  • Considerar opciones open source o pagas

Actualización de software

  • Incluye parches de seguridad
  • Mejora de rendimiento
  • Nuevas funcionalidades

Redes públicas

  • Implantación de sniffers
  • Los ataques de Man-in-the-Middle son fáciles de llevar a cabo
  • Se recomienda evitar el uso de redes públicas en lo posible
  • Uso de VPNs si es necesario el uso de una red pública

Cifrado de Disco

  • En caso de pérdida o robo, la información estará a salvo
  • Cada OS viene con herramientas por defecto para realizar este proceso

DNS

  • Libro telefónico de internet
  • Capa adicional de seguridad
  • Puede mejorar la latencia

Endpoint protection

  • Solución completa que incluye varios controles de seguridad
  • Preferiblemente de pago
  • Mantener actualizado

Gestión de contraseñas seguras

  • Uso de frases en vez de contraseñas complejas

**Tecnología que más usamos:
**Celular: recomendación, tener algún patrón o bloqueo, es importante que configures tu móvil para que no muestre las notificaciones en pantalla, así el teléfono este bloqueado, ya que puede ser información confidencial y puede ser leída por terceras personas.
Computadoras: por ningún motivo dejes sin contraseña tu equipo de trabajo o personal, y por ningún motivo te levantes y lo dejes sin bloquear.
Bloc de notas: en nuestro puntero, no solo escribimos lista de pendientes, también tenemos información personal y confidencial como clientes importantes, contraseñas que escribimos para no olvidar, cartas confidenciales, entre otros, lo mas importante es asegurarnos de no tener este tipo de información anotadas en libretas y estas libretas no deben estar al alcance de todos.
Contraseñas: Para ingresar a tu equipo, ya se a tu correo, Instagram, Facebook, entre otros, asegúrate de tener un gestor de contraseñas, ya sea que tengas uno o que Google Chrome te ofrezca uno gestor de contraseñas. Nunca dejes la contraseña escrita en un post donde todos pueden verla y menos envíes la contraseña por mensajes de texto, no almacenes tu contraseña en un blog de nota dentro de tu computador porque se puede encontrar muy fácilmente y sobre todo, no uses la misma contraseña para todo.
Cuando navegues en Internet asegúrate que en la barra de búsqueda veas la S después del http. (htpps:) Esto nos indica que la información está viajando cifrada al servidor. Si a la hora de navegar, te encuentras con un aviso como este
Que te hacen sentir especial, no hagas caso a este tipo de publicidad, ya que es engañosa y puede ser muy dañino para tu computador descargar este tipo de virus. En algunos casos, estas ventanas emergentes no son necesariamente malware o virus que se va a instalar en nuestros computadores, muchas veces son app que Google nos muestra y que son inocentes o tal vez te interesen, es importante fijarnos donde se encuentra ubicado el enlace de esa ventana emergente. Otro tipo de ventana emergente es el siguiente: En el que te está avisando que van a capturar las cookies. En algunas empresas tiene pantallas gigantes donde muestran información, es importante que no tengan métricas ni información confidencial de la organización, porque muchas veces hay visitas de personas que no pertenecen a la organización y que quieren y pueden obtener acceso a esos datos y que no están autorizados a tener.
Ten cuidado con quien observa tu pantalla, ya que puedes tener chat abiertos con información confidencial o puedes tener tu banca en línea y no faltan las personas mal intencionadas que se pueden para detrás de nosotros y obtener esta información fácilmente que personal, privada y tuya o de la organización. Ten cuidado con esto, ya que es un ataque de ingeniería social bastante aplicada.
En caso de que manejes un celular empresario, con información confidencial, ten cuidado de NO conectarte a redes abiertas o públicas, como la de las cafeterías o restaurantes, puedes ser víctima de un ataque llamado MAN IN THE MIDDLE, en el que las personas se infiltran y se aprovechan de la inseguridad de la red para meterse y obtener información que es confidencial y que esa persona no está autorizada para tener. Si lo vas a hacer usa una herramienta conocida como BPN para asegurarte de que la información va a viajar segura.

No creo ser el único que penso esto sobre BYOD:
"Soy una empresa que pide a gritos ser vulnerada"
Lo peor de esto es que realice una breve investigación sobre empresas que utilicen esta “cultura” y lo primero que me salta es:

Aquí podemos verificar la complejidad de las contraseñas:

Y aquí podemos verificar si alguna de nuestras cuentas ha sido expuesta por ataques a empresas:

Visión general de la plataforma BYOD

BYOD permite a los empleados utilizar sus smartphones, tablets, computadoras portátiles y tecnologías usables (weareables) personales para acceder a los datos de la empresa desde cualquier lugar. Para mantener la seguridad, las organizaciones deben equilibrar las restricciones de los datos sensibles de la empresa con la productividad del usuario. Especifique una solución BYOD, que le permita a TI, una persona corporativa o un contenedor controlar quién tiene acceso BYOD a qué datos. Con más trabajadores remotos que nunca, tener la tecnología adecuada y una política de BYOD bien pensada es imperativo.

Beneficios:

  • Mayor productividad móvil
    Cuando los empleados pueden usar sus dispositivos personales, usted los empodera para hacer su mejor trabajo, ya sea que estén en casa, en una reunión o en marcha. Los usuarios tienen un nivel de comodidad al acceder a los datos de trabajo en un dispositivo personal, lo que les permite integrar el trabajo en su rutina diaria.

  • Reducción de costos
    Los programas BYOD pueden tener el beneficio adicional de ahorrar el presupuesto de la empresa desplazando los costos de hardware al usuario. Diga adiós a las compras masivas corporativas de smartphones o tablets y al conflicto que a menudo surge cuando los empleados salen del lugar de trabajo y necesitan dejar atrás su dispositivo favorito.

  • Confianza del empleado
    Para impulsar la máxima adherencia a las políticas de BYOD, los empleados deben saber que está protegiendo su uso personal y la privacidad con el acuerdo de licencia de usuario final y que la organización tiene las herramientas necesarias para hacer cumplir los programas de seguridad.

Controles Bring Your Own Device (BYOD) o Trae Tu Propio Dispositivo: BYOD es una tendencia cada vez más generalizada en la que las empresas permiten a los trabajadores llevar sus dispositivos portátiles personales para llevar a cabo tareas del trabajo y conectarse a la red y recursos corporativos.

Controles para BYOD (Bring your Own Device):

Son medidas de seguridad que se implementan en una organización para garantizar la protección de los datos y la información confidencial que se comparten a través de dispositivos personales, tales como smartphones, tabletas o laptops, que los empleados utilizan para acceder a la red de la empresa. Estos controles incluyen políticas y prácticas para la gestión de dispositivos, autenticación, cifrado de datos, restricciones de acceso, gestión de aplicaciones, monitoreo de seguridad, entre otros. La idea es garantizar la seguridad de la información y prevenir posibles violaciones de seguridad, mientras se permite a los empleados trabajar de manera más eficiente y flexible.

es recomendable comprar una licencia de antivirus o sea un activador, o es mas recomendable comprar licencias con la cuenta original de la empresa de los antivirus