Securización de entornos personales y de trabajo
Tiempo de lectura estimado: 6 minutos
Esta conferencia magistral pertenece al Módulo 3 "Securización de entornos personales y de trabajo" de C1b3rWall Academy 2021. El objetivo de la misma es conocer qué cuestiones son relevantes cuando hablamos de securización del puesto de trabajo y su importancia en la actualidad.
Introducción
Las cuestiones relativas a la seguridad en el puesto de trabajo han cobrado especial relevancia como consecuencia del desarrollo y la progresiva generalización de las tecnologías y de los espacios digitales de comunicación e interrelación, principalmente debido a un aumento de incidentes de ciberseguridad y por la generalización del trabajo a distancia o remoto.
Qué entendemos por entornos personales de trabajo
El concepto puesto de trabajo abarca desde el ordenador de sobremesa o el portátil asignado al empleado, el smartphone, tableta, los dispositivos de almacenamiento extraíbles, USB, documentación en soporte papel... hasta los dispositivos personales desde los que accedemos a aplicaciones corporativas.
Pero, cuando hablamos de securización, no podemos limitarla a los dispositivos y los recursos IT corporativos, sino que también es necesario hacer una labor previa de identificar cuáles son aquellos activos intangibles que deben ser objeto de protección (información confidencial o reservada, propiedad intelectual, secretos empresariales, know-how…).
¿Cuáles son las situaciones que pueden comprometer el entorno de trabajo?
- Ataques externos (ingeniería social, malware, ransomware).
- Falta de cultura interna.
- Pérdida de información.
- Empleado desleal.
- Falta de medidas de seguridad.
- Error humano.
- Uso de dispositivos personales sin medidas de seguridad.
- Fallos organizativos de recursos humanos / IT: altas, bajas, promociones...
- Destrucción de información sin las garantías adecuadas.
- Renovación de equipos entregando los antiguos sin formatear.
Gestión segura del entorno de trabajo
A la hora de definir cómo debe ser la gestión segura del entorno de trabajo, muchas son las medidas a aplicar, pero podemos clasificarlas en cuatro pilares básicos:
- Inventario TIC. En primer lugar, debemos disponer de un inventario de los dispositivos tecnológicos, registro de identificación del usuario al que se le asigna, registro de accesos y posibilidad de ser monitorizados.
- Catálogo de medidas de seguridad. Contar con las correspondientes medidas de seguridad, extensibles tanto a dispositivos, canales de comunicación, redes y sistemas, que protejan frente a amenazas externas e internas, usos excesivos o abusivos.
- Cuerpo normativo. Políticas y procedimientos que regulen la privacidad y la seguridad de la información.
- Concienciación. Necesario fomentar la cultura de la seguridad de la información entre los empleados.
Para desarrollar los cuatro pilares, las compañías deben definir la estrategia de seguridad corporativa, elaborando una política de seguridad que recoja los propósitos y objetivos. También han de llevar a cabo un análisis de amenazas y de exposición al riesgo para poder diseñar el mejor programa de securización y desarrollar unas normas de uso de los recursos TIC que contemplen los activos y recursos a los que aplica la normativa, usos permitidos y usos prohibidos, sistema de monitorización, normativa relativa a protección de datos, confidencialidad y mecanismos de comunicación de incidentes de seguridad.
Derechos digitales: El uso de medios digitales en el entorno laboral y el deber garantizar, asimismo, los derechos digitales a la intimidad y a la desconexión.
- entar todos los errores, advertencias y actividades sospechosas.
¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras 30.000 personas desde este enlace.
Si te interesa este tema, puedes consultar la información y cursar el Máster en Ciberseguridad o ver la oferta de másteres desde aquí.
Ponente: Assumpta Zorraquino
Assumpta tiene 28 años de experiencia como abogado. Es experta en derecho de las tecnologías, protección de datos, propiedad intelectual y contratación informática. Además, es socia de PricewaterhouseCoopers Tax & LegaL, S.L., responsable nacional del área de Regulación Digital.
¿Cuál es tu reacción?