Gestión del nomadismo #CyberSecMonth

por | Oct 22, 2018 | Actualités, CyberSecMonth

Seguimos avanzando en este mes de la Ciberseguridad con nuestras infografías. Hoy destacamos la importancia de gestionar el nomadismo, especialmente en términos de dispositivos portátiles.

Minimice los riesgos del nomadismo con la protección de datos

El aumento de los desplazamientos profesionales con dispositivos cada vez más compactos representa un riesgo significativo. Esto expone a la organización a posibles pérdidas o robos en espacios públicos. Por lo tanto, existen importantes desafíos de seguridad en relación con los datos almacenados en estos dispositivos móviles.

Infografía "Gestionar el nomadismo"

Los dispositivos móviles (computadoras portátiles, tabletas o teléfonos inteligentes) están más expuestos al riesgo de pérdida o robo. A menudo contienen información sensible, lo que permite a personas malintencionadas acceder a los datos de la organización.

Prevención de riesgos asociados al nomadismo del hardware

Asegurar la seguridad física de los terminales:

Es crucial sensibilizar a los usuarios sobre el riesgo potencial de pérdida de este tipo de dispositivos. Esto los mantendrá alerta durante sus desplazamientos, ya que los dispositivos móviles son objetivos frecuentes para los ciberataques. Deben mantenerse lo más discretos posible y evitar elementos que hagan referencia a la organización.

Cifrar los datos sensibles:

Es necesario cifrar los datos almacenados en el hardware móvil (computadoras portátiles, USB, discos duros externos, etc.) para mantener la confidencialidad de la información. Solo un secreto (contraseña, tarjeta inteligente, código PIN, etc.) debe permitir descifrar el contenido almacenado. Puede implementarse un cifrado para particiones, archivos y carpetas, asegurando la unicidad y robustez del secreto de descifrado utilizado.

Garantizar la seguridad de la conexión a la red:

Un usuario en movimiento puede necesitar acceder al sistema de información de la organización de manera remota. Por lo tanto, es fundamental asegurar al máximo la conexión de red desde Internet. Recomendamos establecer un túnel VPN IPSec entre el dispositivo móvil y una pasarela VPN IPsec, en lugar de usar túneles VPN SSL/TLS. Este túnel debe establecerse de manera automática y no permitir el tráfico fuera del túnel. Para necesidades específicas de autenticación en portales cautivos, se puede permitir la conexión bajo demanda o usar el teléfono móvil para compartir la conexión de confianza.

Fortalecer las políticas de seguridad:

Es esencial no mezclar usos personales y profesionales en un mismo dispositivo móvil. La sincronización de cuentas profesionales y personales (correo electrónico, redes sociales, calendarios) está prohibida. Los dispositivos provistos por la organización deben estar asegurados y se recomienda utilizar una solución de gestión centralizada de dispositivos móviles. Además, implementar políticas coherentes de seguridad (como métodos de desbloqueo del terminal, restricciones en el uso de tiendas de aplicaciones, etc.) es fundamental para proteger la información profesional y sensible.

Preservar la integridad de los dispositivos móviles

Como se mencionó anteriormente, algunos dispositivos son comúnmente utilizados durante los desplazamientos. Por lo tanto, es más difícil mantener estos dispositivos actualizados. Herramientas como WAPT permiten automatizar la gestión del parque informático. De este modo, es posible probar, instalar, actualizar y desinstalar rápidamente software y configuraciones en todo el parque. La actualización de los dispositivos ayuda a corregir vulnerabilidades de software y, por extensión, protege todo el parque evitando que los programas maliciosos se infiltren en la red.

Con WAPT, el dispositivo móvil establece conexión con el servidor WAPT para descargar las diferentes actualizaciones a través de Internet. El dispositivo también es responsable de iniciar el túnel de websockets (bidireccional). Así, se obtiene retroalimentación directamente en la consola y se puede administrar remotamente los dispositivos en movilidad.

¿Por qué utilizar WAPT en un contexto de movilidad?

WAPT permite mantener actualizados los dispositivos móviles. Una vez que el usuario se conecta a la red, el agente instalado en la computadora almacena en caché las actualizaciones pendientes. Estas se instalarán al apagar la computadora o en otro momento conveniente. Sin molestar al usuario, WAPT garantiza que los dispositivos móviles estén actualizados y conformes con el resto del parque informático. ¡No deje que la movilidad de sus colaboradores limite la seguridad de su parque!

¿Necesita mantener actualizado su parque informático?

¡El Cuaderno de Vacaciones para la Seguridad Digital ya está disponible en línea!

Si has estado siguiendo las noticias del CyberSecMonth, probablemente sepas que ISSA France ha desarrollado un cuaderno de vacaciones educativo titulado «Los ases del web», centrado en los riesgos digitales. Este cuaderno ha sido posible gracias a una financiación colectiva, y no hemos podido resistirnos a apoyar esta iniciativa. Está diseñado para niños de 7 a 11 años y también para sus padres. Para los niños, es una oportunidad de sensibilizarse y aprender a través de ejercicios y juegos lúdicos y educativos. Para los padres, el cuaderno ofrece consejos reales sobre internet, teléfonos inteligentes, redes sociales y datos personales.

ISSA France tiene la intención de distribuir este cuaderno de vacaciones en las autopistas de Francia durante los períodos vacacionales. ¡En el Security Tuesday del 16 de octubre, tuvimos la oportunidad de descubrir este cuaderno y su versión descargable en PDF! Así que pudimos convertirnos en «Ases del Web» gracias a esta formación rápida que seguramente encantará tanto a jóvenes como a mayores.

Lo que no debería haberse perdido:

Les articles à ne pas manquer :

Retrouvez toutes nos recommandations sur Twitter et LinkedIn et sur les hashtag : #TousSecNum, #CyberSecMonth, #ECSM2018 et #ECSM. Suivez aussi notre hashtag #CyberConseil pour suivre les conseils de Tranquil IT et découvrir les infographies suivantes.

FAQ WAPT 2.5: La respuesta a sus preguntas

FAQ WAPT 2.5: La respuesta a sus preguntas

Desde hace unos meses está disponible la versión WAPT 2.5. Descubra en este FAQ específico 10 preguntas y observaciones más frecuentes.Si recibe el error: EWaptCertificateUntrustedIssuer ('Issuer CA certificate CN=blemoigne,C=FR cannot be found in supplied bundle'),...

leer más
Lanzamiento de WAPT 2.5.2: ¿Qué características?

Lanzamiento de WAPT 2.5.2: ¿Qué características?

Tras varios meses de desarrollo, la versión 2.5.2 de WAPT ya está lista. Teníamos mucho interés en ofrecer una versión que mejorara la seguridad y el rendimiento de WAPT. Hemos aprovechado la 2.5.2 para integrar algunas funciones nuevas, al tiempo que limpiábamos el código.

leer más
Demostración

Demostración en grupo

26/09/2024 : 10h30 - 11h30

Voy a participar