Dispositivos móviles corporativos

Dispositivos móviles corporativos

Uso de dispositivos móviles corporativos

Antecedentes

Hoy en día trabajar fuera de las instalaciones corporativas es posible con el uso de dispositivos móviles (portátiles, tablets y teléfonos móviles) propiedad de la empresa o del empleado.
Las tecnologías de movilidad como los ordenadores portátiles permiten al empleado desempeñar su trabajo como si estuviera en las instalaciones de la empresa: acceso al correo, a las aplicaciones corporativas, información confidencial, etc.
Estos dispositivos son más susceptibles de pérdida o robo, por lo que existe un riesgo añadido al acceso de la información corporativa. Por eso es imprescindible tomar algunas medidas de seguridad como establecer contraseñas de acceso robustas, cifrar la información almacenada, mantener el equipo siempre actualizado y con el antivirus activo, etc.
Si la empresa permite al empleado utilizar sus propios dispositivos (BYOD o Bring Your Own Device) debe consultar la Política de uso de dispositivos móviles no corporativos para que sea con garantías de seguridad.

Objetivos

Establecer una normativa de seguridad, aplicable en los niveles de gestión, técnico y de usuario, para un correcto uso de los dispositivos móviles corporativos.

Puntos clave

Los puntos clave de esta política son:
  • Asignación de dispositivos. Elaboraremos un procedimiento de solicitud y asignación de los dispositivos móviles corporativos para mantener un inventario activo y registrar las necesidades de los trabajadores. 
  • Registro de equipos. Es recomendable mantener un registro de los dispositivos móviles asignados (qué dispositivo y a quién se le asigna). También registraremos el uso que se da al dispositivo, así como el software y hardware que son requeridos por el empleado. 
  • Mantenimiento de dispositivos. El mantenimiento de dispositivos queda restringido al departamento responsable de su mantenimiento. Por tanto debe prohibirse que el usuario haga cambios en el hardware, instale software o modifique la configuración del equipo sin autorización del departamento competente. 
  • Protección de la BIOS. Los equipos portátiles corporativos tendrán el acceso a la BIOS protegido con contraseña para evitar modificaciones en la configuración por parte del usuario. 
  • Software de localización. En el caso de que se considere necesario instalar o activar algún software de localización se comunicará al usuario del dispositivo antes de realizar la entrega del mismo. El usuario que va a estar geolocalizado debe firmar un documento aceptando esta condición. 
  • Almacenamiento de la información. La información corporativa que no sea estrictamente necesaria para el desarrollo de las tareas del usuario no debe almacenarse en el dispositivo. Si se accede a la información desde varios dispositivos, esta tiene que estar sincronizada para evitar duplicidades y errores en las versiones.  
  • Tratamiento de la información confidencial. Toda la información confidencial debe almacenarse cifrada. Antes de la devolución del dispositivo, la información debe ser eliminada de forma segura o solicitar su eliminación al técnico responsable. 
  • Conexión a redes. Las conexiones a redes ajenas a la organización seguirán las normas establecidas en la política de uso corporativo de redes externas.  
  • Notificación en caso de infección. Si se sospecha la infección por virus u otro software malicioso, se debe notificar a la mayor brevedad posible al personal técnico responsable. 
  • Transporte y custodia. El equipo no debe quedar expuesto a altas temperaturas que puedan dañar sus componentes. El usuario debe impedir que se pueda acceder a la información almacenada en el mismo. En ningún caso se debe descuidar el portátil si se viaja en transporte público. Tampoco se ha de guardar en el coche ni dejarlo visible o fácilmente accesible. Si se trabaja en lugares donde no se garantiza la custodia del equipo, este debe quedar anclado con un candado de seguridad o guardado en un armario de seguridad. En caso de robo o pérdida del equipo se debe notificar de manera inmediata al personal técnico responsable. 
  • Uso del puesto de trabajo. El usuario aplicará las normas recogidas en la Política de uso del puesto de trabajo [6] que sean relativas al uso de un equipo informático (obligación de notificar incidentes de seguridad, uso correcto de las contraseñas, bloqueo del equipo, etc.). 
  • Responsabilidades. El usuario es el responsable del equipo portátil o móvil que se le ha facilitado para el desempeño de sus tareas fuera de las instalaciones corporativas. Por tanto es el trabajador el que debe garantizar la seguridad tanto del equipo como de la información que contiene. Esta normativa será de obligado cumplimiento y podrá ser objeto de acuerdos que se firmen al aceptar el uso de estos dispositivos. 
 

¡¡¡ NO TE LA JUEGUES !!!

La máxima seguridad es tu comprensión de la realidad

Suscríbase

¡No te pierdas nuestras futuras actualizaciones! ¡Suscríbase hoy!

©2024 DEFENSA DIGITAL.Todos los derechos reservados.