No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Compra acceso a todo Platzi por 1 a帽o

Antes: $249

Currency
$209/a帽o

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscr铆bete

Termina en:

15D
14H
21M
53S

BYOD (Bring Your Own Device)

30/37
Recursos

Aportes 13

Preguntas 2

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

BYOD (Bring Your Own Device)

Es una pol铆tica que permite a los empleados usar sus propios dispositivos para trabajar, llev谩ndolos a las oficinas y conect谩ndolos a la red interna. Si bien no se tiene control total sobre estos dispositivos, se deben implementar controles para proteger la red y los datos.

  • Prevenir software pirata: Los activadores de Windows u Office suelen tener malware. Se debe considerar soluciones open source.
  • Mantener el software actualizado: Evita que se exploten vulnerabilidades conocidas.
  • Evitar uso de redes p煤blicas: Evita ataques de man-in-the-middle. En caso de ser necesario, se debe usar una VPN.
  • Cifrado de disco: En caso de p茅rdida o robo del dispositivo, se evita que un tercero acceda a los datos.
  • **DNS:**Cambiar el DNS predeterminado para evitar redirecciones a sitios maliciosos.
  • Endpoint Protection: Protecci贸n avanzada contra diferentes tipos de amenaza.
  • Contrase帽as seguras: Evita que terceros accedan a los datos. Se puede usar un gestor de contrase帽as para evitar usar la misma en diferentes sitios.

Bitwarden es un gestor de contrase帽as libre y de c贸digo abierto que almacena informaci贸n sensible 鈥攃omo credenciales de sitios web鈥 en una caja fuerte encriptada. El servicio est谩 disponible en interfaz web, aplicaciones de escritorio, complementos para navegador, aplicaciones m贸viles e interfaz de l铆nea de comandos鈥 WKP

15 Consejos de seguridad inform谩tica para empresas.
Usa un antivirus: Deber铆a ser lo primero en instalarse, tras el sistema operativo. As铆 estar谩 protegido de virus, spyware y dem谩s amenazas. Un s贸lo equipo desprotegido puede afectar a la seguridad de toda la empresa.
Asegura las redes: Usa un buen firewall para proteger el acceso a la red privada y cifra la informaci贸n que se env铆e por la red. Si no, cualquiera podr铆a entrar desde el exterior y curiosear libremente por todos los dispositivos conectados a ella.
Protege tu WiFi: Usa una contrase帽a fuerte y no se la des a cualquiera: en caso de que tengas visitas a menudo y quieras darles acceso a Internet mientras est谩n en el negocio, configura una red para invitados. Lo m谩s seguro es ocultar la SSID de la red, de modo que hay que conocer su nombre para conectarse a ella por primera vez. Tambi茅n puedes filtrar el acceso por direcci贸n MAC. De esta manera s贸lo podr谩n conectarse los dispositivos que hayas identificado por medio de su direcci贸n f铆sica.
Cuidado con d贸nde te conectas: Por mucha seguridad que haya en la red corporativa, si luego conectas tus dispositivos a cualquier red wifi abierta puede que lo est茅s echando todo a perder. Usa conexiones cifradas y procurando llevar trabajos delicados mientras est茅s conectado ah铆. Es preferible que compartas la conexi贸n de datos del smartphone a conectar con una red p煤blica. Lo aconsejable, en todos los casos, es usar una VPN.
Mant茅n los equipos actualizados: Lo normal es que los fabricantes del software publiquen regularmente actualizaciones de sus programas. Comprueba que tanto el sistema operativo como las aplicaciones que usas cuenten con los 煤ltimos parches de seguridad y, por supuesto, que la base de datos del antivirus est茅 actualizada.
Usa contrase帽as seguras: No uses 鈥123456鈥, ni tu nombre, ni el de tus hijos o tu mascota, como clave. De hecho, lo mejor es usar cadenas de caracteres aleatorias que incluyan letras, n煤meros y otros s铆mbolos menos habituales.
No instales cualquier cosa: Nunca instales programas procedentes de fuentes desconocidas. No descargues nada de p谩ginas sospechosas o que no conozcas. Puedes estar instalando software malicioso sin saberlo.
Configura el bloqueo del equipo: Te levantas un momento de la mesa, te entretienes un rato con otra cosa鈥 y, sin darte cuenta, le has dado acceso a tu equipo, a sus datos y a la red de la empresa a todo el que haya pasado por delante. Configura el sistema para que, al poco tiempo sin actividad por tu parte, se bloquee la pantalla y exija identificarse para volver a poder usarlo.
Ojo con lo que publicas en redes sociales: Puedes estar revelando al mundo mucho m谩s de lo deseable
No conectes discos externos a lo loco: Instalamos un firewall impenetrable. Compramos un antivirus segur铆simo y lo actualizamos a diario. Ponemos contrase帽as largu铆simas a todo. Y luego conectamos alegremente cualquier memoria USB al equipo. Aseg煤rate de deshabilitar la ejecuci贸n autom谩tica tanto de almacenamiento USB como de discos 贸pticos y de que el antivirus las examine nada m谩s conectarlas
Haz copias de seguridad: Debes configurar las copias de seguridad autom谩ticas de los datos importantes todos los equipos del negocio.
Usa la nube con criterio: Emplear servicios online no es una mala soluci贸n en s铆. Al contrario, ya que as铆 se solventan muchos de los riesgos que conlleva el uso de copias f铆sicas (p茅rdida, aver铆as, virus, etc.). Aseg煤rate de emplear una empresa de confianza, usa contrase帽as seguras, no te conectes desde cualquier sitio鈥 es decir, aplica tambi茅n todos estos consejos cuando accedas a la nube.
Controla el acceso a los equipos: Los dispositivos de trabajo no deber铆an usarlos nadie m谩s. No prestes tus equipos a cualquiera, ni se los dejes a los ni帽os para jugar un rato. en el caso de una empresa, debe controlarse el acceso f铆sico a los equipos por parte de personal no autorizado.
No pierdas de vista los dispositivos m贸viles: Port谩tiles, smartphones y dem谩s dispositivos m贸viles son candidatos a ser objeto de robo o p茅rdida. en el caso del tel茅fono, no olvides que se trata de un aut茅ntico ordenador que contiene gran cantidad de informaci贸n sensible. Si lo extrav铆as, no s贸lo estar谩s dando acceso a los datos de tu negocio: estar谩s exponiendo toda tu vida. Extrema la precauci贸n, unos segundos frente a un m贸vil desbloqueado pueden ser suficientes para un intruso.
Paciencia y sentido com煤n: S铆, esperar a que se haga una copia de seguridad es muy aburrido, y tener que introducir una contrase帽a largu铆sima cada vez que dejas de usar el equipo es molesto. Pero piensa en esos momentos de p谩nico en los que cre铆ste que el ordenador se hab铆a estropeado. O en aquella vez que, efectivamente, lo hizo. 驴A que hubieras dado cualquier cosa por haber hecho un respaldo de los datos?
Recuerda: el eslab贸n d茅bil de la cadena de seguridad eres t煤 mismo. Si no lo olvidas, ya has hecho la mitad del trabajo.

Algunas aplicaciones para segundo factor de autenticaci贸n (Sirve para Facebook, Gmail, Dropbox, GitHub, GitLab y Linux)
鈥 Auntenticador de Google
鈥 Microsoft Authenticator
鈥 Authy
Las contrase帽as por las largas o complejas que sean, si caes en ataques de ingenier铆a social o lograr obtenerla de alguna manera se acaba la seguridad. Un sistema seguro debe de tener tres niveles:
鈥 Algo que sabes: La contrase帽a
鈥 Algo que tienes: Puede un c贸digo en tu tel茅fono
鈥 Algo que eres: Tu huella digital.

Dec谩logo de ciberseguridad:
鈥 Debemos proteger nuestro puesto de trabajo y mantener limpio de papeles que contengan informaci贸n sensible.
鈥 Es recomendable establecer en tu dispositivo m贸vil una clave de acceso y la opci贸n de bloqueo autom谩tico
鈥 No hagas uso de equipos no corporativos. Si es necesario, no manejes informaci贸n corporativa en este tipo de equipos.
鈥 Evita las fugas de informaci贸n. No mantengamos conversaciones confidenciales en lugares donde puedan ser o铆das por terceros.
鈥 Las contrase帽as deben ser secretas y 煤nicas, no debemos anotarlas, compartirlas o reutilizarlas.
鈥 Se debe realizar una navegaci贸n segura y evitar acceder a p谩ginas no confiables.
鈥 Utilizar el correo electr贸nico de forma segura y elimina o informa a tu departamento de inform谩tica todo correo sospechoso que recibas.
鈥 Protege la informaci贸n y realiza copias de seguridad de la informaci贸n sensible que s贸lo est茅 en nuestro equipo.
鈥 Cuando viajes, no env铆es informaci贸n sensible a trav茅s de redes WiFi no confiables.
鈥 Todos somos seguridad Debemos avisar al departamento de seguridad si detectamos cualquier actividad sospechosa.
鈥 Desactiva las notificaciones con pantalla bloqueada del celular
鈥 Bloquea el PC de escritorio cuando no lo estes usando
鈥 Usa un gestor de cuentas, no uses la misma contrase帽a
鈥 No escribas tu contrase帽a en un post it o en un block de notas, tampoco la mandes por la web
鈥 Asegurate de usar https (cifrado)
鈥 No hagas click en ventanas emergentes de origen desconocido
鈥 No muestres informacion confifencial en grandes pantallas o muy visibles
鈥 Cuidado con quien observa tu pantalla
鈥 Usa VPN cuando te conectes a redes publicas

No creo ser el 煤nico que penso esto sobre BYOD:
"Soy una empresa que pide a gritos ser vulnerada"
Lo peor de esto es que realice una breve investigaci贸n sobre empresas que utilicen esta 鈥渃ultura鈥 y lo primero que me salta es:

Visi贸n general de la plataforma BYOD

BYOD permite a los empleados utilizar sus smartphones, tablets, computadoras port谩tiles y tecnolog铆as usables (weareables) personales para acceder a los datos de la empresa desde cualquier lugar. Para mantener la seguridad, las organizaciones deben equilibrar las restricciones de los datos sensibles de la empresa con la productividad del usuario. Especifique una soluci贸n BYOD, que le permita a TI, una persona corporativa o un contenedor controlar qui茅n tiene acceso BYOD a qu茅 datos. Con m谩s trabajadores remotos que nunca, tener la tecnolog铆a adecuada y una pol铆tica de BYOD bien pensada es imperativo.

Beneficios:

  • Mayor productividad m贸vil
    Cuando los empleados pueden usar sus dispositivos personales, usted los empodera para hacer su mejor trabajo, ya sea que est茅n en casa, en una reuni贸n o en marcha. Los usuarios tienen un nivel de comodidad al acceder a los datos de trabajo en un dispositivo personal, lo que les permite integrar el trabajo en su rutina diaria.

  • Reducci贸n de costos
    Los programas BYOD pueden tener el beneficio adicional de ahorrar el presupuesto de la empresa desplazando los costos de hardware al usuario. Diga adi贸s a las compras masivas corporativas de smartphones o tablets y al conflicto que a menudo surge cuando los empleados salen del lugar de trabajo y necesitan dejar atr谩s su dispositivo favorito.

  • Confianza del empleado
    Para impulsar la m谩xima adherencia a las pol铆ticas de BYOD, los empleados deben saber que est谩 protegiendo su uso personal y la privacidad con el acuerdo de licencia de usuario final y que la organizaci贸n tiene las herramientas necesarias para hacer cumplir los programas de seguridad.

**Tecnolog铆a que m谩s usamos:
**Celular: recomendaci贸n, tener alg煤n patr贸n o bloqueo, es importante que configures tu m贸vil para que no muestre las notificaciones en pantalla, as铆 el tel茅fono este bloqueado, ya que puede ser informaci贸n confidencial y puede ser le铆da por terceras personas.
Computadoras: por ning煤n motivo dejes sin contrase帽a tu equipo de trabajo o personal, y por ning煤n motivo te levantes y lo dejes sin bloquear.
Bloc de notas: en nuestro puntero, no solo escribimos lista de pendientes, tambi茅n tenemos informaci贸n personal y confidencial como clientes importantes, contrase帽as que escribimos para no olvidar, cartas confidenciales, entre otros, lo mas importante es asegurarnos de no tener este tipo de informaci贸n anotadas en libretas y estas libretas no deben estar al alcance de todos.
Contrase帽as: Para ingresar a tu equipo, ya se a tu correo, Instagram, Facebook, entre otros, aseg煤rate de tener un gestor de contrase帽as, ya sea que tengas uno o que Google Chrome te ofrezca uno gestor de contrase帽as. Nunca dejes la contrase帽a escrita en un post donde todos pueden verla y menos env铆es la contrase帽a por mensajes de texto, no almacenes tu contrase帽a en un blog de nota dentro de tu computador porque se puede encontrar muy f谩cilmente y sobre todo, no uses la misma contrase帽a para todo.
Cuando navegues en Internet aseg煤rate que en la barra de b煤squeda veas la S despu茅s del http. (htpps:) Esto nos indica que la informaci贸n est谩 viajando cifrada al servidor. Si a la hora de navegar, te encuentras con un aviso como este
Que te hacen sentir especial, no hagas caso a este tipo de publicidad, ya que es enga帽osa y puede ser muy da帽ino para tu computador descargar este tipo de virus. En algunos casos, estas ventanas emergentes no son necesariamente malware o virus que se va a instalar en nuestros computadores, muchas veces son app que Google nos muestra y que son inocentes o tal vez te interesen, es importante fijarnos donde se encuentra ubicado el enlace de esa ventana emergente. Otro tipo de ventana emergente es el siguiente: En el que te est谩 avisando que van a capturar las cookies. En algunas empresas tiene pantallas gigantes donde muestran informaci贸n, es importante que no tengan m茅tricas ni informaci贸n confidencial de la organizaci贸n, porque muchas veces hay visitas de personas que no pertenecen a la organizaci贸n y que quieren y pueden obtener acceso a esos datos y que no est谩n autorizados a tener.
Ten cuidado con quien observa tu pantalla, ya que puedes tener chat abiertos con informaci贸n confidencial o puedes tener tu banca en l铆nea y no faltan las personas mal intencionadas que se pueden para detr谩s de nosotros y obtener esta informaci贸n f谩cilmente que personal, privada y tuya o de la organizaci贸n. Ten cuidado con esto, ya que es un ataque de ingenier铆a social bastante aplicada.
En caso de que manejes un celular empresario, con informaci贸n confidencial, ten cuidado de NO conectarte a redes abiertas o p煤blicas, como la de las cafeter铆as o restaurantes, puedes ser v铆ctima de un ataque llamado MAN IN THE MIDDLE, en el que las personas se infiltran y se aprovechan de la inseguridad de la red para meterse y obtener informaci贸n que es confidencial y que esa persona no est谩 autorizada para tener. Si lo vas a hacer usa una herramienta conocida como BPN para asegurarte de que la informaci贸n va a viajar segura.

Aqu铆 podemos verificar la complejidad de las contrase帽as:

Y aqu铆 podemos verificar si alguna de nuestras cuentas ha sido expuesta por ataques a empresas:

BYOD (Bring Your Own Device)

Es una pol铆tica empresarial donde se permite al colaborador traer su propios dispositivos a la empresa.

Controles

  • Software pirata y activadores usualmente vienen con troyanos
  • Se deben restringir su instalaci贸n
  • Considerar opciones open source o pagas

Actualizaci贸n de software

  • Incluye parches de seguridad
  • Mejora de rendimiento
  • Nuevas funcionalidades

Redes p煤blicas

  • Implantaci贸n de sniffers
  • Los ataques de Man-in-the-Middle son f谩ciles de llevar a cabo
  • Se recomienda evitar el uso de redes p煤blicas en lo posible
  • Uso de VPNs si es necesario el uso de una red p煤blica

Cifrado de Disco

  • En caso de p茅rdida o robo, la informaci贸n estar谩 a salvo
  • Cada OS viene con herramientas por defecto para realizar este proceso

DNS

  • Libro telef贸nico de internet
  • Capa adicional de seguridad
  • Puede mejorar la latencia

Endpoint protection

  • Soluci贸n completa que incluye varios controles de seguridad
  • Preferiblemente de pago
  • Mantener actualizado

Gesti贸n de contrase帽as seguras

  • Uso de frases en vez de contrase帽as complejas

Controles Bring Your Own Device (BYOD) o Trae Tu Propio Dispositivo: BYOD es una tendencia cada vez m谩s generalizada en la que las empresas permiten a los trabajadores llevar sus dispositivos port谩tiles personales para llevar a cabo tareas del trabajo y conectarse a la red y recursos corporativos.

es recomendable comprar una licencia de antivirus o sea un activador, o es mas recomendable comprar licencias con la cuenta original de la empresa de los antivirus

Controles para BYOD (Bring your Own Device):

Son medidas de seguridad que se implementan en una organizaci贸n para garantizar la protecci贸n de los datos y la informaci贸n confidencial que se comparten a trav茅s de dispositivos personales, tales como smartphones, tabletas o laptops, que los empleados utilizan para acceder a la red de la empresa. Estos controles incluyen pol铆ticas y pr谩cticas para la gesti贸n de dispositivos, autenticaci贸n, cifrado de datos, restricciones de acceso, gesti贸n de aplicaciones, monitoreo de seguridad, entre otros. La idea es garantizar la seguridad de la informaci贸n y prevenir posibles violaciones de seguridad, mientras se permite a los empleados trabajar de manera m谩s eficiente y flexible.