Jheromfoto
Autor: Ing. Jherom Chacón Vega

Aquellos que hayan tenido la oportunidad de trabajar en una empresa que cuente con políticas sólidas para la gestión de la seguridad de la información estarán bastante familiarizados con este artículo, pero aún si no ha tenido que trabajar en una compañía con esta característica va a lograr sacar un par de ideas interesantes.

Es preciso comprender los conceptos que giran en torno a la seguridad de la información en el ambiente laboral para poder llevarlos a la práctica de forma exitosa.

Políticas del trabajo

Las compañías establecen de forma habitual políticas para asegurar la información de sus clientes, de sus empleados y de sus operaciones. Algunas de estas políticas podrían ser:

  1. Exigir controles de acceso físicos.
  2. Establecer usuarios y contraseñas únicas para los empleados de la compañía.
  3. Uso de roles de trabajo para los colaboradores, separando funciones y accesos en las herramientas de software
  4. Establecer control de horario para los empleados.
  5. Definir claramente las limitaciones de cada posición de trabajo para garantizar marcos operativos y control sobre la información de la empresa.

Políticas personales

Las empresas tienen en algunas ocasiones a establecer políticas para los empleados, políticas que rayan en los hábitos personales de los mismos. Estas políticas personales buscan generar un entorno de trabajo corporativo y limitado que garantice el buen funcionamiento de los estándares de seguridad internos. Algunas de estas políticas pueden ser:

  1. Código de vestimenta o uniforme.
  2. Uso de carnés personales en áreas visibles.
  3. Políticas para la personalización del entorno de trabajo, escritorios o cubículos.
  4. Políticas para el uso del equipo de cómputo
  5. Políticas para el uso de redes sociales
  6. Políticas para el uso de dispositivos electrónicos personales

Redes sociales

En la mayoría de los casos las empresas impiden o prohíben por medio de políticas de red internas que los colaboradores tengan acceso a redes sociales, sin embargo existen casos en los que el uso moderado de las mismas es permitido o inclusive que no se prohíba el uso de ellas del todo. Es importante tener en cuenta que nuestro trabajo puede depender de lo que publicamos en nuestras redes sociales.

Si no tenemos cuidado con aquella información que publicamos consiente o inconscientemente en nuestras redes sociales podemos perder nuestro trabajo por una indiscreción o inclusive meternos en un problema legal. Como regla básica y general, no publicareis nada sobre vuestro trabajo en redes sociales, las redes sociales están diseñadas para la vida privada no laboral.

Nuevamente, es necesario tener en consideración la revisión de las políticas de privacidad de nuestras redes sociales. Si nuestro empleador conoce que tenemos redes sociales pero nunca ve nada publicado en nuestras redes sociales y se permite el uso de las mismas podría llegar a sospechar de nosotros, por otro lado si las redes sociales son prohibidas y nuestro empleador ve nuestras publicaciones va a inferir que estamos haciendo mal uso del tiempo laboral. Esto sin mencionar el riesgo de hacer comentarios pasados de tono o indebidos sobre nuestro trabajo en redes sociales.

Nubes colaborativas

Muchísimas compañías utilizan nubes colaborativas públicas y privadas para compartir información empresarial. Debemos de tener mucho cuidado de que publicamos en estas redes colaborativas de trabajo y sobre todo vigilar las cargas automáticas a las mismas, ya que en algunos casos como DropBox y Google Drive existe la posibilidad de configurar nuestros equipos para realizar una carga automática de contenido a la nube, cuidado con archivos personales que no deban ser filtrados.

En este punto voy a hacer un paréntesis para definir el problema de las nubes colaborativas, en este respecto si tenemos Home Office Es muy importante recordar que lo más conveniente es tener una sesión en nuestro equipo exclusivamente para nuestro trabajo, así evitaremos en lo posible exponer archivos personales a nuestro ambiente de trabajo.

Otra regla general es no acceder a redes colaborativas de trabajo desde equipos inseguros o ajenos, ni desde casas de amigos ni en lugares públicos como cafés internet o bibliotecas y por sobre todo cuidar nuestras contraseñas y no revelarlas jamás,

Correo electrónico

El correo electrónico es una herramienta oficial de trabajo, debemos cuidar celosamente lo que hacemos con nuestras cuentas de correo, básicamente con los siguientes aspectos a considerar:

  1. No abrir correos electrónicos de fuentes desconocidas.
  2. No descargar o mucho menos abrir adjuntos de fuentes desconocidas
  3. No enviar correos electrónicos personales desde nuestra cuenta de trabajo
  4. No recibir correos electrónicos personales desde nuestra cuenta de trabajo, esto implica no brindar nuestra cuenta de correo del trabajo para fines personales. Además del problema de seguridad que esto puede implicar debemos razonar que el uso indebido de una cuenta de correo puede tener incidencias en la administración del servidor de correo electrónico de toda la empresa y podríamos comprometer toda la operación, por ende perder nuestro trabajo.
  5. Estar plenamente seguros de a quién van dirigidos nuestros correos electrónicos y cuidar especialmente de nuestra forma de escribir, en el trabajo no deberíamos de ser campechanos ni vulgares, tener en cuenta reglas de convivencia digital como evitar el uso de letras mayúscula y pedir las cosas como si las pidiéramos en persona, con un por favor y un gracias.

Los correos electrónicos pueden salvarnos legalmente de muchas situaciones y compromisos, pero también puede hundirnos estrepitosamente si no lo utilizamos sabiamente.

BYOD (Bring Your Own Device)

BYOD es el acrónimo en inglés de la frase Bring Your Own Device o lo que es lo mismo en español: trae tu propio dispositivo. Algunas compañías prohíben del todo el uso de dispositivos externos dentro del área de trabajo o ambiente corporativo, pero existen empresas que son flexibles sobre este respecto. No debemos omitir lo tremendamente funcionales que son nuestros gadgets y todos estos dispositivos que usamos habitualmente en nuestro actual día a día. Sin embargo debemos ser conscientes de que nuestros propios dispositivos pueden ser la puerta de entrada para un ataque a las funciones operativas de nuestro trabajo.

Es en los dispositivos personales que todo lo anterior converge, en cuanto a usar nuestros insumos electrónicos personales se refiere debemos tener en cuenta implementar todas las medidas de seguridad antes mecionadas tanto para redes sociales como para nuestro dispositivo propiamente dicho. Entre las medidas que podemos tomar para asegurarnos que estamos colaborando con la seguridad de nuestro entorno laboral puedo mencionarles:

  1. Mantener el sistema operativo de nuestro dispositivo actualizado.
  2. Mantener todas las apps actualizadas.
  3. Evitar en la medida de lo posible usar el Bluetooth
  4. Evitar hasta donde sea posible conectarse a la red inalámbrica del trabajo. Si nuestro dispositivo ha sido comprometido podemos poner en riesgo la operación de toda la compañía. En el caso de que debamos usar nuestro dispositivo en la red interna debemos esperar que la empresa haya seguido todas las medidas de seguridad pertinentes sobre este respecto, como manejar un correcto Firewall y tener al menos un IDS funcionando y que los administradores de red son lo suficientemente perspicaces para sostener un monitoreo constante de los paquetes que viajan en la red, sin mencionar el trabajo en seguridad de los administradores de servidores y bases de datos.
  5. Evitar cargar el celular con el equipo de cómputo de la oficina. En algunos casos podemos comprometer la seguridad del equipo empresarial o comprometer nuestro dispositivo al infectarlo con algún gusano o virus que se encuentre en el equipo, este es un riesgo doble, además los dispositivos se conectan mejor directamente sobre él toma corriente.
  6. Tener contraseña en todos nuestros dispositivos móviles. No usar una contraseña puede poner a nuestra información personal en tanto peligro como a la empresa.

Dispositivos de almacenamiento

El uso de discos duros externos y memorias flash para el trabajo es uno de los vectores de inseguridad más peligrosos en el ambiente laboral. Entornos de trabajo altamente seguros como plantas de energía nuclear y bases militares han sido comprometidos por el uso indebido de memorias flash y discos duros externos por parte de los colaboradores de la institución. Debemos recordar que estos dispositivos por más conveniente que nos parezcan son extremadamente peligrosos y debemos limitar en la medida de lo posible su uso en el ambiente laboral, recordemos a Stuxned.

Es importante reflexionar en cada una de nuestras acciones y hacer del sentido común nuestra principal herramienta para fortalecer la seguridad de los datos de nuestro trabajo, recordemos que si somos fuertes hacemos que la seguridad sea aún más fuerte siendo eslabones menos débiles cada día en la cadena de la inseguridad informática.

No te pierdas nuestras proximas ediciones

Conozca al autor
Jherom Chacón Vega Ing Ingeniero en sistemas y Docente. Analista de sistemas y desarrollador de software. Geek, maker y tecnólogo apasionado.

Sobre El Autor

Ingeniero en sistemas y Docente. Analista de sistemas y desarrollador de software. Geek, maker y tecnólogo apasionado.

Artículos Relacionados