Seguritecnia 465

46 SEGURITECNIA Junio 2019 Seguridad Corporativa tretenimiento, como pueden ser video- juegos o redes sociales. Pero esto es una mala práctica potencialmente peli- grosa que debe ser monitorizada y evi- tada desde el Departamento de Tecno- logías de la Información de la empresa. Por último, pero no por ello menos importante, se debe vigilar la conexión a redes WiFi ajenas, en especial aque- llas sin contraseña o con baja seguridad, ya que dejan el equipo vulnerable ante ataques de otros usuarios en la misma red. La compañía puede decidir incluso no permitir el acceso a estas redes, pro- porcionando a cambio al empleado dis- positivos de conexión 3G/4G que de- berá utilizar en todo momento. En resumen, son muchos los aspec- tos a tener en cuenta a la hora de man- tener la protección de los empleados en itinerancia y la información que viaja con ellos. Además, tal y como ya hemos mencionado, puede ser buena idea po- nerse en manos de expertos para asegu- rar que la seguridad de nuestra compa- ñía está en buenas manos. S como pueden ser los móviles u orde- nadores personales de los empleados, que en cualquier caso deberían estar in- ventariados para mejorar la seguridad. Por otro lado, es muy recomendable que los discos duros de los dispositivos se encuentren correctamente cifrados, de forma que sea imposible su lectura en caso de robo o extravío. Ni que decir tiene que los dispositi- vos de la compañía deben estar per- manente protegidos tras un firewall que evite accesos no autorizados; y dispo- ner de una protección antivirus y anti- malware adecuadas y correctamente actualizadas. El administrador de los sistemas deberá mantener un listado de aplicaciones permitidas para evi- tar la ejecución de código malicioso, así como un registro de páginas prohi- bidas. Es muy habitual que los viajeros, al no disponer de las comodidades de su hogar, se sientan tentados a utilizar el portátil de la compañía en su tiempo de ocio para la navegación por la red o para la ejecución de aplicaciones de en- ción confidencial o simplemente pági- nas bancarias. Pero, además de esas mejores prác- ticas personales, está en manos de la compañía poner en ejercicio los me- canismos de seguridad y control nece- sarios para que los dispositivos de sus empleados estén correctamente pro- tegidos. Para ello, y siguiendo las reco- mendaciones del Instituto Nacional de Ciberseguridad, es necesario hacer un análisis minucioso del estado de la com- pañía en lo que a seguridad electró- nica se refiere que incluya un estudio de riesgos y la definición del estado final a alcanzar tras el proceso de desarrollo del plan de ciberseguridad. En general, suele ser buena idea ponerse en manos de una consultora especializada para lle- var a cabo este análisis, así como el pos- terior proceso de implantación de los planes que se hubieran diseñado, de los mecanismos de seguimiento y control y de las sucesivas actualizaciones del plan que, como siempre, debe estar vivo y en constante revisión y evolución. Recomendaciones Sin ánimo de ser exhaustivos, ya que el alcance del tema desborda el obje- tivo de este artículo, destacamos a con- tinuación algunas acciones que una compañía puede llevar a cabo para ayudar a proteger sus activos digitales durante la itinerancia de sus empleados. Por supuesto, es importante que el acceso a los dispositivos –ya sean orde- nadores portátiles, tabletas o móviles– se realice siempre con contraseña, y en la medida de lo posible mediante sis- temas de autenticación que dificulten aún más el acceso no autorizado, como pueden ser la doble verificación, acceso por biometría, smartcards , etc. La misma filosofía es de aplicación al acceso a he- rramientas de la compañía que pudie- ran estar o no online , como pueden ser el correo electrónico, herramien- tas de seguimiento de proyecto, redes virtuales VPN o repositorios documen- tales. Esto mejorará también la seguri- dad en los casos en los que la empresa no tenga control directo sobre el dispo- sitivo desde el que se realiza el acceso, Es necesario hacer un análisis minucioso de la seguridad electrónica de la compañía que incluya un estudio de riesgos y la definición del estado final

RkJQdWJsaXNoZXIy MzA3NDY=