Historias reales: trabaja seguro desde tu móvil o tu tableta

Fecha de publicación 05/11/2019
Autor
INCIBE (INCIBE)
Historias reales: trabaja seguro

Son muchos los profesionales que debido a su trabajo necesitan estar conectados a Internet desde cualquier lugar. Esta es la situación de Juan, el protagonista de nuestra historia real. Juan trabaja como comercial en una empresa de telefonía y en su día a día, la movilidad es clave ya que gran parte del trabajo que lleva a cabo lo realiza fuera de la oficina, por lo que su smartphone y tablet se han convertido en herramientas imprescindibles. A raíz de un percance que sufrió un compañero, que perdió el móvil y con este, el trabajo de muchos meses, decidió aprender a protegerse cuando estaba fuera de la oficina. Aplicó eso de: «escarmentar en cabeza ajena es lección barata y buena».

Protección de los dispositivos móviles

Gracias a las funcionalidades que presentan los dispositivos móviles, Android e iOS, actualmente podemos gestionar nuestros clientes y hacer nuestro trabajo desde ellos. Además, su versatilidad y comodidad a la hora de llevarlos de un lugar a otro han terminado por convertirlos en los principales dispositivos para trabajadores en movilidad. Juan usa a diario tanto el móvil de empresa como la tablet.

Pero, su reducido tamaño y peso son también un importante riesgo de seguridad al que hay que hacer frente, ya que perderlos es relativamente sencillo. A esto hay que añadirle que muchos de estos dispositivos tienen un precio bastante elevado lo que los convierte en un objetivo para los ladrones. En ambos casos, existe un riesgo asociado de pérdida o difusión no autorizada de información de la empresa: contactos, informes y acceso a aplicaciones, entre otros. Para reducir el riesgo de que se produzca un acceso no autorizado a la información que contienen sus dispositivos, Juan sigue las recomendaciones indicadas en las políticas de seguridad de su empresa:

  • Custodia. Puede parecer lógico tener siempre el móvil o la tablet a la vista, pero en determinadas situaciones no se presta toda la atención que se debe a estos dispositivos. Si el dispositivo está desbloqueado, siempre ha de estar bajo la vigilancia de su propietario. Si por cualquier motivo el dispositivo debe dejarse sin vigilancia, siempre estará bloqueado. Juan no pierde de vista sus dispositivos y nunca los presta.
  • Bloqueo de dispositivo. Cualquier dispositivo debe contar con un bloqueo de pantalla que evite accesos no autorizados. El bloqueo automático debe estar configurado en el menor tiempo posible, de este modo ante un descuido, robo o pérdida, la información que contiene estará protegida. Otro aspecto fundamental es el desbloqueo, la mayoría de dispositivos permiten configurar varios métodos, siendo preferible usar contraseñas o biometría, como la huella dactilar o el reconocimiento facial. En caso de elegir la contraseña como método de desbloqueo, esta debe ser robusta, es decir, mínimo 8 caracteres e incluir mayúsculas, minúsculas, números y símbolos.
  • Cifrado. El cifrado es un procedimiento mediante el cual la información se hace inaccesible para aquellos que no tengan la clave de descifrado. Esta técnica debe aplicarse en cualquier dispositivo móvil que se use para la empresa, como smartphones y tablets, y también en los medios de almacenamiento externos. Suponiendo que Juan pierde o le roban el dispositivo, otra persona que quiera acceder a la información que contiene no podrá hacerlo,  ya que este se encuentra cifrada y la única forma de descifrarla es introduciendo la clave de desbloqueo. El cifrado debe utilizarse también en la tarjeta de memoria microSD con la que cuentan algunos dispositivos.
  • Ubicación. Los sistemas operativos móviles más utilizados, Android e iOS, cuentan con herramientas por defecto que permiten ubicar el dispositivo cuando este se pierde o es robado. El acceso a estas herramientas se realiza por medio de una aplicación web y el usuario asociado al dispositivo móvil. Ante un robo nunca se intentará recuperar el dispositivo, se acudirá a las Fuerzas y Cuerpos de Seguridad del Estado y se informará de lo sucedido aportando la ubicación del aparato.
  • Borrado remoto. En última instancia existe la opción de realizar un borrado remoto del dispositivo. Esta funcionalidad permite borrar toda la información alojada en el terminal de manera remota utilizando generalmente la misma herramienta web que para ubicar el dispositivo.

Además de las recomendaciones anteriores que Juan aplica en sus dispositivos, existen otras más avanzadas con las que aumentar aún más la seguridad en trabajadores con movilidad pero que han de activarse de forma centralizada. En este artículo te explicábamos cuáles son y cómo actúan:

Protección de las comunicaciones

Otro aspecto fundamental en el trabajo de Juan son las comunicaciones, ya que habitualmente tiene que conectarse a Internet cuando se desplaza hasta la sede sus clientes o realiza viajes nacionales e internacionales. Muchos de los medios de transporte que utiliza o en las salas de espera de aeropuertos, así como los hoteles y los restaurantes, ofrecen a los usuarios una conexión wifi gratuita. Nuestro comercial sabe que ese tipo de conexiones entrañan riesgos, un ciberdelincuente puede estar espiando las comunicaciones, lo que puede poner en riesgo la privacidad de sus datos y los de su empresa. Juan no puede correr ese riesgo ya que la información que maneja es a menudo confidencial y además, de verse comprometida puede afectar a su reputación. Por esa razón, utiliza uno de estos métodos para proteger sus comunicaciones:

  • Conexión de datos móviles 3G, 4G o 5G. Uno de los métodos utilizados por Juan es utilizar la cobertura de datos de su smartphone para realizar cualquier tarea, bien desde el móvil o creando un punto de acceso wifi con su móvil para compartir la conexión de datos con su tablet, su otra herramienta de trabajo. Tanto los sistemas operativos Android como iOS cuenta con esa funcionalidad:
  • Otro método que usa cuando tiene que llevar el ordenador portátil es un modem USB que ha adquirido su empresa. Es un dispositivo que incorpora una tarjeta SIM de datos, como las de los móviles. De esta forma, se puede acceder a Internet desde cualquier lugar con el ordenador, sin necesidad de recurrir a una conexión wifi.
  • Red privada virtual. Las redes privadas virtuales o VPN (por sus siglas en ingles «Virtual Private Network») permiten navegar a través de una red insegura, como una wifi pública o Internet, de forma segura. Las VPN crean una conexión cifrada entre los dos extremos haciendo que un ciberdelincuente no pueda espiar las comunicaciones. Actualmente todos los sistemas operativos permiten configurar VPN:

Configurando correctamente los dispositivos y aplicando las medidas de seguridad necesarias para mantener las comunicaciones privadas, Juan puede garantizar unos niveles aceptables de ciberseguridad en su trabajo diario fuera de la oficina. Juan, cuando trabaja, cuida de los datos de su empresa y de los dispositivos, esté donde esté. Y tú, ¿trabajas seguro en movilidad?