
Estos aparatos se han convertido en herramientas imprescindibles para el trabajo, gracias a su movilidad y su conexión a Internet. Ordenadores portátiles, smartphones o tabletas permiten al empleado desempeñar diferentes tareas en cualquier sitio, como si estuviera en las instalaciones de la organización, lo que ha abierto un abanico nuevo de posibilidades para empleados, pero también nuevos riesgos para la organización que los propios miembros deben tener en cuenta. En Notired, te invitamos a seguir las siguientes recomendaciones para mejorar la seguridad en el uso de estos dispositivos, disminuyendo los riesgos.
La seguridad en dispositivos móviles se ha convertido en un asunto muy importante debido al incremento de ataques recibidos y a las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo las bancarias.
Los dispositivos móviles, tabletas y portátiles debido a su reducido tamaño y a la capacidad que tienen de gestionar información de la organización, implican nuevos riesgos. Además de utilizar dispositivos móviles nos conectamos desde el exterior de la red de la organización, utilizamos servicios para compartir documentos y contamos con riesgos asociados a entornos de trabajo no tan controlados.
Los siguientes son los riesgos a los que estamos expuestos con mayor frecuencia, y a su vez, algunas recomendaciones:
1. La infección por malware siempre es un riesgo a tener en cuenta, pues el software malicioso puede robar información confidencial de la organización y credenciales de acceso a diferentes recursos. A menudo descuidamos la protección antimalware en equipos pequeños. Sin embargo, los sitios web fraudulentos, la publicidad agresiva o las páginas web de tipo phishing son las principales amenazas a las que se exponen. Navegar en dispositivos pequeños, particularmente en móviles, entraña riesgos al ser más difícil librarse de esta publicidad.
Para navegar de forma segura y descargar aplicaciones fiables, es importante disponer de herramientas que detecten y eliminen el software malicioso. Por otra parte, los sistemas antivirus siempre deberán estar actualizados a la última versión, algo que propiciará la identificación del malware más actual. Es común que los antivirus también cuenten con herramientas que permitan identificar posibles sitios web fraudulentos o peligrosos, como aquellos utilizados para cometer phishing.
Lea también: Suite de seguridad. No todas las amenazas vienen en forma de virus
2. Utilizar redes wifi seguras, de lo contrario puede poner en riesgo la privacidad de las comunicaciones, ya que los ciberdelincuentes pueden estar escuchando todo lo que se envía y recibe. También podemos conectarnos a redes wifi que suplantan a redes lícitas.
Con frecuencia nos encontramos en distintos establecimientos y servicios públicos que ofrecen conexión wifi de manera gratuita a sus clientes. A pesar del ahorro que pueda suponer, no es recomendable utilizar estas conexiones wifi que nos encontramos en hoteles, restaurantes, estaciones de autobús, aeropuertos, etc., con dispositivos institucionales, ya que no conocemos su seguridad, ni su legitimidad y la privacidad de la información que enviamos o recibimos puede verse comprometida.
Siempre es mejor opción utilizar la conectividad móvil mediante la conexión de datos (3G, 4G u otros) que incorporan los dispositivos, especialmente cuando se realizan tareas sensibles como acceder a banca online o a información confidencial.
Si es habitual viajar por motivos de trabajo y es necesario disponer de conectividad se ha de utilizar una VPN (red privada virtual) que cifre las conexiones extremo a extremo, para acceder a los recursos de la organización. Se evitará, en la medida de lo posible, utilizar aplicaciones de escritorio remoto para conectarse a servidores de la organización sin VPN.
3. La instalación de aplicaciones que necesitan acceder a determinados permisos del dispositivo, en ocasiones excesivos o innecesarios (como acceso a la cámara, los contactos o los archivos), para poder funcionar con normalidad, puede comprometer la información de la organización. Por tanto, se recomienda que las aplicaciones para dispositivos móviles deben ser descargadas, únicamente, desde la tienda oficial. Para teléfonos inteligentes y tabletas estas deben ser descargadas desde la App Store para Apple o desde Play Store para Android. En caso de computadores portátiles, deben ser descargados desde el sitio web oficial. En consecuencia, la organización deberá proveer al empleado de software legítimo, es decir, deberá estar en posesión de una licencia válida, en caso contrario estaría incurriendo en un delito. Todo el software utilizado y sistemas operativos estarán actualizados a la última versión disponible, además de que será siempre descargado de fuentes legítimas y contará con las debidas licencias de uso.
Cabe añadir que, tanto el sistema operativo, como las aplicaciones desactualizadas suponen un riesgo para la seguridad de toda la información que gestionan. La modificación de los controles de seguridad impuestos por los fabricantes. Algunos usuarios deciden rootear o hacer jailbreak a sus dispositivos lo que puede suponer un grave riesgo, ya que los controles de seguridad impuestos por el desarrollador son eliminados.
Lea también: Redes Sociales Seguras
4. La utilización de servicios en la nube o “cloud” en sitios diferentes a los provistos por la Universidad del Valle puede suponer un riesgo, ya que la información de la institución será almacenada en un tercero al que hemos de trasladar nuestros requisitos de confidencialidad, integridad y privacidad. Además, existe el riesgo de que si no fuera posible conectarse a Internet (problemas de conexión) la información almacenada en la nube no será accesible.
Lea también: Drive Institucional i-li-mi-ta-do
Lea también: Estudiantes y docentes de Univalle podrán instalar gratis Office 365 en sus equipos personales
5. Para evitar que terceros sin permiso accedan a toda la información que gestiona el dispositivo es necesario implantar una serie de controles: Contraseña de firmware, si el dispositivo lo permite, sobre todo en ordenadores portátiles. De esta forma, se evita que otros usuarios arranquen el equipo desde otro disco distinto del especificado.
Adicionalmente, en los sistemas operativos como Windows, MacOS o los basados en Linux, se permite la creación de distintos usuarios, otorgándoles una serie de privilegios acordes con su perfil. Es recomendable que cada usuario cuente con los privilegios mínimos y necesarios que le permitan desempeñar su trabajo. Además, deberán contar con una contraseña de acceso robusta. En los dispositivos basados en Android o iOS hay que establecer el bloqueo de pantalla en el menor tiempo posible y una contraseña de desbloqueo robusta. También pueden utilizarse métodos biométricos como la huella dactilar. Por otro lado, todos los sistemas operativos deberán contar con herramientas de cifrado que protejan la información en ellos alojada. Los actuales sistemas operativos móviles como Android e iOS cuentan con cifrado de la información por defecto, pero los sistemas operativos para ordenador no, por lo que se debe activar.
La función de Recordar contraseña no debe usarse nunca en dispositivos móviles, ya que ante un acceso no autorizado se podría acceder a todos los servicios donde se haya activado esta función. En caso de utilizar múltiples servicios, con múltiples contraseñas, es recomendable utilizar un gestor de contraseñas que ayude en esa tarea.
Lea también: Tips para construir contraseñas seguras y fáciles de recordar