
  
{"id":6174,"date":"2021-03-30T10:52:58","date_gmt":"2021-03-30T08:52:58","guid":{"rendered":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/?p=6174"},"modified":"2023-12-26T18:15:54","modified_gmt":"2023-12-26T17:15:54","slug":"teletrabajo-y-dispositivos-personales-una-brecha-de-ciberseguridad-en-las-organizaciones","status":"publish","type":"post","link":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/teletrabajo-y-dispositivos-personales-una-brecha-de-ciberseguridad-en-las-organizaciones\/","title":{"rendered":"Teletrabajo y dispositivos personales, \u00bfuna brecha de ciberseguridad en las organizaciones?"},"content":{"rendered":"<p>Resulta realmente fascinante echar la vista atr\u00e1s y observar como la <strong>digitalizaci\u00f3n<\/strong>, imparable en el tiempo, ha evolucionado la sociedad y modificando nuestras conductas a la hora de comunicarnos, trabajar e incluso disfrutar de nuestro tiempo libre. \u00bfHacia d\u00f3nde vamos? \u00bfQu\u00e9 nos depara el ma\u00f1ana? Son grandes preguntas repletas de inc\u00f3gnitas y nuevos retos que afrontar por parte de cualquier tipo de organizaci\u00f3n, independientemente de su tama\u00f1o o sector. Y es que han pasado apenas veinte a\u00f1os desde que la aparici\u00f3n de Windows 95 marcara un antes y un despu\u00e9s en los ordenadores personales y de empresa. Y la evoluci\u00f3n desde entonces ha sido incre\u00edble.<\/p>\n<p>Poniendo el foco en el presente, son numerosos los factores que han provocado <strong>importantes y exigentes cambios en la mayor\u00eda de las organizaciones p\u00fablicas y privadas<\/strong>. Los cuales, en numerosas ocasiones han sido afrontados a gran velocidad, eludiendo parte de los procesos, as\u00ed como los posibles riesgos asociados. En la actualidad, donde millones de personas desarrollamos nuestro <strong>trabajo de forma remota<\/strong>, el papel de la tecnolog\u00eda desempe\u00f1a un eje esencial a la hora de comunicarnos y colaborar en cualquier momento y lugar de una forma segura.<\/p>\n<p>La Suite de <a href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/microsoft-365-aportando-seguridad-al-puesto-de-trabajo\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Microsoft 365<\/strong><\/a> supone un paso fundamental en el <strong>desarrollo y adopci\u00f3n del Modern Workplace<\/strong> en la empresa, suponiendo un cambio cultural en la forma de trabajar, as\u00ed como en la relaci\u00f3n entre los empleados, clientes y otros grupos de inter\u00e9s. Con Microsoft 365, los usuarios pueden acceder a los recursos de la organizaci\u00f3n para almacenarlos, compartirlos y colaborar con ellos, a trav\u00e9s de todos sus dispositivos, de modo que estos puedan acceder a sus correos electr\u00f3nicos, calendarios y archivos est\u00e9n donde est\u00e9n.<\/p>\n<p>Sin embargo, a la hora de afrontar este cambio, es indispensable no perder de vista el papel de la <a href=\"https:\/\/www.efor.es\/servicios\/sistemas.html#formularios\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>ciberseguridad<\/strong><\/a>, ya que este tipo de cambios, impulsados por la <strong>irrupci\u00f3n del teletrabajo<\/strong>, conllevan <strong>un aumento exponencial de la superficie de exposici\u00f3n frente a las ciberamenazas y la posibilidad de ser v\u00edctimas de ciberataques<\/strong>.<\/p>\n<h2>La inversi\u00f3n en Ciberseguridad, una estrategia empresarial clave para la supervivencia<\/h2>\n<p>A la hora de lograr que nuestras pol\u00edticas de seguridad sean plenamente efectivas, evitando irrupciones en la productividad, colaboraci\u00f3n, movilidad y engagement de los usuarios, el <strong>cloud o adopci\u00f3n de la nube<\/strong>, es la soluci\u00f3n ideal para cualquier tipo de organizaci\u00f3n, independientemente de su entorno. Microsoft 365, junto con sus m\u00faltiples funciones de seguridad incluidas, nos permite mitigar numerosos riesgos. Por ejemplo, el control sobre el uso de credenciales por parte de los empleados, la seguridad del endpoint, o aquellos servicios gestionados de manera local (on-premises), accesibles \u00fanicamente desde la red corporativa y que ahora deben ser accesibles desde Internet.<\/p>\n<p>Precisamente es la aceleraci\u00f3n digital y la generalizaci\u00f3n del trabajo, dos de los factores clave que han impulsado la <strong>incorporaci\u00f3n de dispositivos personales<\/strong> por parte de los trabajadores a su actividad diaria y, por consiguiente, a la <strong>infraestructura TI<\/strong>. Pero \u00bfc\u00f3mo podemos proteger, y administrar una adecuada <strong>implementaci\u00f3n de BYOD<\/strong>? <strong>Microsoft Intune y la combinaci\u00f3n de Acceso Condicional de Azure AD <\/strong>son dos soluciones, que combinadas pueden contribuir a <strong>gestionar y proteger los datos corporativos en las aplicaciones permitidas en dispositivos personales.<\/strong><\/p>\n<p>Hay que tener en cuenta que no todas las organizaciones disponen de los medios necesarios para proporcionar dispositivos corporativos para el trabajo remoto de sus empleados. <strong>Con Microsoft Intune, las organizaciones pueden administrar sus dispositivos (MDM), as\u00ed como las sus aplicaciones (MAM)<\/strong>, ya que permite configurar y desplegar diferentes par\u00e1metros del dispositivo para ayudarnos a satisfacer nuestros requisitos normativos.<\/p>\n<p>Esta soluci\u00f3n permite adem\u00e1s administrar los dispositivos desde la nube, o bien, desde una <strong>infraestructura de System Center Configuration Manager (SCCM), lo que a su vez flexibiliza las tareas de administraci\u00f3n acorde a las necesidades del entorno.<\/strong><\/p>\n<p><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/teletrabajo-y-dispositivos-personales-una-brecha-de-ciberseguridad-en-las-organizaciones\/microsoft-endpoint\/\" rel=\"attachment wp-att-6175\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6175\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/microsoft-endpoint.jpg\" alt=\"\" width=\"555\" height=\"255\" \/><\/a><\/p>\n<h5>Fuente: <a href=\"https:\/\/www.microsoft.com\/es-es\/microsoft-365\/microsoft-endpoint-manager?rtc=1\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.microsoft.com\/es-es\/microsoft-365\/microsoft-endpoint-manager?rtc=1<\/a><\/h5>\n<p>\u00bfAlguna vez te has preguntado qu\u00e9 consecuencias podr\u00eda tener para nuestra organizaci\u00f3n una fuga de datos masiva debida a la p\u00e9rdida o robo de un dispositivo personal con acceso a datos corporativos? <strong>Compromiso de datos confidenciales, sanciones o p\u00e9rdida de informaci\u00f3n estrat\u00e9gica<\/strong> son solo algunas de las causas que podr\u00edan poner en jaque su supervivencia.<\/p>\n<p><strong>Microsoft Intune<\/strong> permite administrar todos los puntos finales, locales y remotos, ya sean de propiedad personal, o corporativa, de escritorio o m\u00f3viles. A trav\u00e9s de la <strong>inscripci\u00f3n de dispositivos Windows, iOS o Android<\/strong>, podremos desplegar diferentes <strong>perfiles de configuraci\u00f3n, as\u00ed como directivas de cumplimiento que nos ayuden a definir una l\u00ednea base de seguridad<\/strong>. Por ejemplo, podremos fijar una pol\u00edtica que determine que todos los dispositivos m\u00f3viles personales que accedan a los datos corporativos de las aplicaciones de Microsoft365 deban establecer previamente una contrase\u00f1a y\/o cifrado del dispositivo. De este modo, el usuario deber\u00eda inscribir su dispositivo en la soluci\u00f3n, as\u00ed como fijar una contrase\u00f1a en el mismo, antes de acceder a cualquiera de las aplicaciones de la suite de Microsoft 365.<\/p>\n<p><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/teletrabajo-y-dispositivos-personales-una-brecha-de-ciberseguridad-en-las-organizaciones\/device-management\/\" rel=\"attachment wp-att-6176\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6176\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/device-management.png\" alt=\"\" width=\"399\" height=\"412\" \/><\/a><\/p>\n<h5>Fuente: <a href=\"https:\/\/docs.microsoft.com\/en-us\/mem\/intune\/enrollment\/device-management-capabilities\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/docs.microsoft.com\/en-us\/mem\/intune\/enrollment\/device-management-capabilities<\/a><\/h5>\n<p>De igual modo y continuando con el caso de los dispositivos personales, tambi\u00e9n podremos llevar a cabo borrados parciales remotos, bloqueos del almacenamiento extra\u00edble, capturas de pantalla o el copiado de informaci\u00f3n entre aplicaciones corporativas y personales o entre otras.<\/p>\n<p>Todas estas opciones permitidas por <strong>Microsoft Intune<\/strong>, pueden ser combinadas junto con la soluci\u00f3n de <strong>acceso condicional de Azure AD<\/strong>, lo que permitir\u00e1 <strong>aumentar la seguridad de nuestro entorno, al requerir unas determinadas condiciones sobre las que se pueden tomar acciones concretas, <\/strong>como por ejemplo, impedir el acceso al correo electr\u00f3nico siempre y cuando un usuario no tenga habilitado el factor de doble autenticaci\u00f3n (MFA), o su dispositivo no sea conforme acorde a las l\u00edneas de seguridad fijadas por la organizaci\u00f3n.<\/p>\n<p><strong>Microsoft Intune<\/strong> forma parte del conjunto de aplicaciones Enterprise Mobility &amp; Security (EMS) de Microsoft. Se integra con <strong>Azure Active Directory (Azure AD)<\/strong>, as\u00ed como con <strong>Azure Information Protection<\/strong> y el resto de los productos de <strong>Microsoft 365<\/strong>. Esta caracter\u00edstica permite que las personas de una organizaci\u00f3n sean productivas en todos sus dispositivos, a la vez que mantiene protegida la informaci\u00f3n de la organizaci\u00f3n con las directivas creadas.<\/p>\n<p>Si necesitas m\u00e1s informaci\u00f3n o est\u00e1s pensando en comenzar un proyecto con algunas de estas herramientas, <a href=\"https:\/\/www.efor.es\/contacto-con-efor.html\" target=\"_blank\" rel=\"noopener noreferrer\">contacta con nosotros<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Art\u00edculo redactado por Vanessa Abad<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Resulta realmente fascinante echar la vista atr\u00e1s y observar como la digitalizaci\u00f3n, imparable en el tiempo, ha evolucionado la sociedad y modificando nuestras conductas a la hora de comunicarnos, trabajar e incluso disfrutar de nuestro tiempo libre. \u00bfHacia d\u00f3nde vamos? \u00bfQu\u00e9 nos depara el ma\u00f1ana? Son grandes preguntas repletas de inc\u00f3gnitas y nuevos retos que [&hellip;]<\/p>\n","protected":false},"author":92,"featured_media":10636,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[336],"tags":[],"class_list":{"0":"post-6174","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguridad","8":"entry"},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/6174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/users\/92"}],"replies":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/comments?post=6174"}],"version-history":[{"count":0,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/6174\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media\/10636"}],"wp:attachment":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media?parent=6174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/categories?post=6174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/tags?post=6174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}