Professional Documents
Culture Documents
Para todas las empresas, sin importar su tamao o sus equipos informticos, la informacin contenida en ellos representa uno de los activos ms valiosos. Muchas empresas tienen implantadas una serie de polticas de Seguridad tendentes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, prdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a travs de sistemas informticos como en otro tipo de soportes, como el papel. Aunque las grandes compaas estn ms conscientes de esto y, por tal razn, invierten recursos econmicos para protegerlos de todo tipo de amenazas, la mayora de las pequeas y medianas empresas no le dan mucha importancia al tema, bien sea porque lo consideran un "gasto innecesario" o porque simplemente --aunque parezca increble- desconocen los riesgos. Por ello, toda empresa, independientemente de su tamao, organizacin y volumen de negocio, debera destinar un porcentaje de sus recursos (dinero y tiempo) en crear una estrategia con el fin de cubrir -por lo menos- los puntos ms bsicos relacionados con la seguridad de su informacin, as como tambin educar a sus empleados sobre los posibles riesgos y las consecuencias de no respetar las polticas de seguridad.
6. Realiza respaldos peridicos de la informacin que guardas en tu dispositivo mvil. Cifra tus datos cada vez que puedas para mantenerlos en secreto. El cifrado de datos es el proceso por el que una informacin legible se transforma mediante un algoritmo (llamado cifra) en informacin ilegible, llamada criptograma o secreto. 7. Presta atencin a la informacin que proporcionas para poder utilizar una aplicacin. 8. Ten cuidado con las ofertas incomparables; navega directamente en las pginas oficiales de las marcas en las redes sociales o en el sitio web para comprobar la oferta. 9. Lee atentamente los permisos de todas las nuevas aplicaciones y actualizaciones que vayas a instalar. 10. Asegrate de descargar aplicaciones slo de sitios seguros. 11. Antes de cerrar el navegador desconctate siempre de los servicios web que requieran contrasea. Si cambias de dispositivo mvil, como mnimo borra la cach y contraseas almacenadas en el navegador. 12. No olvides desactivar el bluetooth o Wi-Fi cuando no los utilices. Slo acepta conexiones de quienes conoces y no publiques tu identidad. No actives el bluetooth de tu mvil si no lo vas a usar as como no te deberas conectar a un dispositivo bluetooth desconocido y solicita siempre autorizacin cuando intenten conectar contigo. Asegrate que cuando activas el bluetooth est en modo "oculto" y evita asociaciones en lugares pblicos. En cuanto a las conexiones a travs de la WIFI, actvala solo cuando vayas a usarla y no te conectes a puntos de acceso desconocidos. Una estrategia de seguridad de datos no tiene por qu dificultar la productividad temor entendible. Para definir con exactitud la situacin de los dispositivos BYOD, se recomienda que en las organizaciones el rea responsable: 1. Especifique qu dispositivos mviles estn permitidos, qu aplicaciones estn autorizadas y cules estn prohibidas. Precaucin es la clave. 2. Deje bien claro quin es el dueo de las aplicaciones y los datos corporativos. Considere el teletrabajo y el acceso mediante VPN. 3. Establezca polticas coordinadas con la institucin para desarrollar, aplicar y actualizar unas polticas de seguridad slidas que permitan proteger los datos sin dificultar el rendimiento de los usuarios, insistir en el uso de contraseas seguras que aplique a todos los dispositivos conectados a la red, obligar el uso de contraseas para bloquear los equipos, y reglamentar el uso de la red empresarial por todos los dispositivos mviles, ya sean corporativos o en formato BYOD. 4. La institucin debe ser capaz de controlar el uso, cuando el dispositivo se est utilizando en la red de la compaa o en sus oficinas. Por ejemplo, activar la opcin de bloqueo de terminal cada cierto tiempo (ej. 10 minutos), y la solicitud de una contrasea para desbloquear el terminal. 5. Evale instalar un sistema para poder borrar el dispositivo de forma remota, y cifrar datos cuando sea posible. 6. Deje en claro que la institucin puede suspender el acceso (total o segregado) en caso de detectar actividad no autorizada y que se debe seguir siempre las instrucciones de seguridad relacionadas. No olvide considerar los servicios de almacenamiento en la nube. 7. Considere el aspecto contractual con los empleados, as como el aspecto normativo. El cumplimiento normativo protege a los activos de la informacin y asegura que los dispositivos cumplan las normas mnimas. Considerar que lo que se publica deja rastro. 8. Desarrolle una estrategia que asegure la informacin y accesos durante la permanencia del empleado en la empresa y cuando el empleado deje la empresa. El seguimiento de estas medidas mantiene una seguridad adecuada de los dispositivos mviles, pero slo si el usuario y la institucin estn concientizados y actan en consecuencia. La gente a veces piensa que en el mvil o la tableta no tienen nada que interese robar sin embargo, olvidan los correos electrnicos, los archivos adjuntos, las libretas de direcciones y contactos y, por supuesto, la configuracin inalmbrica y VPN que permiten al acceso a la red corporativa.
Bibliografa Carlos Sols Salazar (http://www.solis.com.ve/10-tips-para-seguridad-movil/) Rosa Martnez (http://www.ohmygeek.net/2012/09/19/sugerencias-para-la-seguridad-ante-la-practicabyod/) Dan Sullivan (http://searchdatacenter.techtarget.com/es/consejo/Seguridad-de-datos-moviles-y-retos-decumplimiento-normativo-en-la-empresa) Jos Carren (http://www.siliconweek.es/opinion/opinion-almacenamiento/como-disenar-una-estrategiade-seguridad-de-datos-sobre-la-red-de-almacenamiento-796) Ana Laura Sarmiento (http://mundocontact.wordpress.com/?s=Recomendaciones+para+mantener+la+seguridad+de+la+informa ci%C3%B3n+aun+en+movilidad) Negocio inteligente (http://www.negociointeligente.co/index.php/component/k2/item/1100-tips-deseguridad-para-mantener-la-privacidad-en-dispositivos-m%C3%B3viles) ESET (http://www.esetla.com/pdf/documento_guia_de_seguridad_para_usuarios_de_smartphone_baj.pdf) Telecomunicaciones para gerentes (http://www.telecomunicacionesparagerentes.com/10-consejos-deseguridad-para-dispositivos-moviles/)
13. No hagas clic en enlaces sospechosos, aun cuando provengan de alguien que conoces. Esto incluye tanto a enlaces que te envan en el chat o en una publicacin, como a los que recibes en mensajes de correo electrnico, propio o institucional. 14. Cada vez que te sumas a una red social, completas un perfil, compartes un video o fotos, envas un mensaje instantneo o publicas un comentario, ests creando una huella digital. Piensa antes de publicar informacin personal en redes sociales, sitios web de amigos, perfiles, blogs y registros digitales. Despus de subir algo en Internet, es imposible recuperarlo o eliminarlo- por completo. 15. Piensa dos veces antes de usar sitios de redes sociales en el trabajo. Considera que en las empresas e instituciones usualmente existen polticas de proteccin, y que no debes registrarte con la cuenta de correo institucional.
Bibliografa Luis Castro (http://aprenderinternet.about.com/od/Facebook/a/Seguridad-De-Facebook.htm) Centro de seguridad de Microsoft (http://www.microsoft.com/es-es/security/online-privacy/socialnetworking.aspx) Carlos Alberto Daz (http://www.enter.co/vida-digital/10-pautas-de-seguridad-para-las-redes-sociales/) Yahoo seguridad (http://pe.seguridad.yahoo.com/protecci%C3%B3n-tu-privacidad-en-internet170303527.html) Yahoo seguridad (http://pe.seguridad.yahoo.com/c%C3%B3mo-elegir-una-id-segura-en-internet000018894.html) Yahoo seguridad (http://es.seguro.yahoo.com/qu%C3%A9-puedo-hacer-para-mantener-la-privacidad-mi224437886.html)