{"id":15067,"date":"2019-08-01T11:58:56","date_gmt":"2019-08-01T17:58:56","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15067"},"modified":"2020-04-02T05:37:22","modified_gmt":"2020-04-02T11:37:22","slug":"personal-devices-at-work","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/personal-devices-at-work\/15067\/","title":{"rendered":"Dispositivos personales en el trabajo"},"content":{"rendered":"<p>Muchas empresas permiten el uso de dispositivos personales con fines laborales, por tanto, los empleados pueden realizar llamadas de trabajo y conectarse a redes corporativas con <em>laptops<\/em> dom\u00e9sticas. Esta situaci\u00f3n suele resultar beneficiosa, sobre todo en las peque\u00f1as empresas, pues el empleado ya est\u00e1 familiarizado con el dispositivo y la compa\u00f1\u00eda ahorra dinero. No obstante, en la pr\u00e1ctica surgen una serie de riesgos adicionales para la empresa.<\/p>\n<h2><strong>Lo habitual: dispositivos personales en el trabajo<\/strong><\/h2>\n<p>El n\u00famero de organizaciones con una pol\u00edtica BYOD (\u201cTrae tu propio dispositivo\u201d, por sus siglas en ingl\u00e9s) ha ido creciendo sin parar en los \u00faltimos a\u00f1os. El a\u00f1o pasado, Oxford Economics descubri\u00f3 en un <a href=\"https:\/\/insights.samsung.com\/2018\/06\/06\/the-state-of-enterprise-mobility-in-2018-five-key-trends\/\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> para Samsung que los dispositivos m\u00f3viles constituyen una parte \u00edntegra de los procesos empresariales del 75 % de las compa\u00f1\u00edas. Adem\u00e1s, solo el 17 % prefiere ofrecer a sus empleados tel\u00e9fonos corporativos. El resto permite el uso de dispositivos personales en el trabajo en cierta medida.<\/p>\n<h2><strong>Entonces, \u00bfdeber\u00edan confiar la protecci\u00f3n de los dispositivos personales a sus propietarios?<\/strong><\/h2>\n<p>Mientras que los servidores y estaciones de trabajo corporativos est\u00e1n, en general, bien protegidos, las <em>laptops<\/em>, <em>smartphones<\/em> y <em>tablets<\/em> personales de directivos o empleados no siempre son responsabilidad del departamento de seguridad TI. En su lugar, se da por hecho que los propietarios son los responsables de la seguridad de sus dispositivos personales.<\/p>\n<p>Pero esta estrategia beneficia directamente a los cibercriminales. No se trata de un simple rumor o especulaci\u00f3n: los incidentes relaciones con el robo o <em>hackeo<\/em> de dispositivos personales suceden constantemente. De hecho, aqu\u00ed van un par de ejemplos<\/p>\n<h3><strong>Un dispositivo robado<\/strong><\/h3>\n<p>En junio del a\u00f1o pasado, Michigan Medicine <a href=\"https:\/\/www.uofmhealth.org\/news\/archive\/201806\/michigan-medicine-notifies-patients-health-information-data\" target=\"_blank\" rel=\"noopener nofollow\">inform\u00f3 sobre la posible filtraci\u00f3n de los datos de unos 870 pacientes<\/a> justo despu\u00e9s de que alguien robara la <em>laptop<\/em> de un empleado. Los datos almacenados en este equipo ten\u00edan fines de investigaci\u00f3n y variaban en funci\u00f3n del proyecto, pero los registros inclu\u00edan nombres, fecha de cumplea\u00f1os, sexo, diagn\u00f3sticos y dem\u00e1s<\/p>\n<h3><strong>Una computadora personal <em>hackeada<\/em><\/strong><\/h3>\n<p>Se desconoce si el criminal utiliz\u00f3 los datos de una <em>laptop <\/em>robada, pero los clientes del portal de intercambio de criptomonedas Bithumb no tuvieron muchas dudas tras el incidente. Los cibercriminales <a href=\"https:\/\/www.theregister.co.uk\/2017\/07\/06\/bithumb_hack\/\" target=\"_blank\" rel=\"noopener nofollow\">se infiltraron<\/a> en la computadora personal de un empleado y extrajeron la informaci\u00f3n de los monederos de 32,000 usuarios del servicio. Como resultado, los malhechores pudieron retirar cientos de miles de d\u00f3lares de las cuentas de los clientes de Bithumb.<\/p>\n<p>La plataforma prometi\u00f3 compensar a las v\u00edctimas con sus propios fondos, pero los clientes <a href=\"https:\/\/www.financemagnates.com\/cryptocurrency\/exchange\/korean-traders-file-class-action-lawsuit-bithumb-server-outage\/\" target=\"_blank\" rel=\"noopener nofollow\">interpusieron una demanda<\/a> contra Bithumb por la divulgaci\u00f3n de informaci\u00f3n personal y por las p\u00e9rdidas financieras generadas.<\/p>\n<h3><strong>BYOD y la pol\u00edtica de seguridad<\/strong><\/h3>\n<p>Permitir que tus empleados utilicen sus propios dispositivos no significa que tu empresa siga una pol\u00edtica BYOD. Cuando permites el uso de tel\u00e9fonos o port\u00e1tiles personales para almacenar y utilizar informaci\u00f3n relacionada con el trabajo, est\u00e1s aceptando ciertos riesgos. Para reducir la posibilidad de sufrir da\u00f1os financieros o de reputaci\u00f3n, o ambos, te recomendamos que sigas estos consejos:<\/p>\n<ul>\n<li>Imparte <a href=\"https:\/\/www.kaspersky.com\/blog\/k-asap\/25411\/\" target=\"_blank\" rel=\"noopener nofollow\">cursos de concientizaci\u00f3n de seguridad<\/a> sobre las \u00faltimas amenazas. Los empleados deben comprender los riesgos relacionados con el uso de dispositivos personales en la oficina, ya sea para trabajo o para uso personal.<\/li>\n<li>Aseg\u00farate de que todos los dispositivos que tengan acceso a los datos y redes corporativos cuenten con una soluci\u00f3n de seguridad instalada, preferiblemente gestionada por la empresa. En caso de no ser posible, aconseja a tus empleados que instalen una soluci\u00f3n de seguridad dom\u00e9stica como m\u00ednimo. No concedas acceso a dispositivos desprotegidos.<\/li>\n<li>Aseg\u00farate de que toda la informaci\u00f3n confidencial que aparezca en estos <em>smartphones<\/em>, <em>tablets<\/em> y <em>laptops<\/em> se almacene de modo cifrado. Los sistemas operativos de los m\u00f3viles actuales permiten a los usuarios cifrar el tel\u00e9fono o <em>tablet<\/em> por completo. Para un cifrado de datos de confianza, utiliza <a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>. De esta forma, aunque el dispositivo acabe perdido o robado, la soluci\u00f3n evitar\u00e1 que los intrusos consigan acceder a estos datos importantes.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> est\u00e1 confeccionada para satisfacer las necesidades de las peque\u00f1as empresas. Para empezar, no se requieren formaciones o habilidades especiales para gestionar la soluci\u00f3n. Cualquiera puede administrar el panel de control en formato web. A su vez, el paquete de seguridad ofrece una protecci\u00f3n s\u00f3lida tanto para computadoras como para dispositivos m\u00f3viles.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Porqu\u00e9 hay que proteger los dispositivos m\u00f3viles personales que se utilizan en el trabajo.<\/p>\n","protected":false},"author":2484,"featured_media":15068,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[369,1236,3707],"class_list":{"0":"post-15067","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-byod","11":"tag-dispositivos-moviles","12":"tag-filtraciones-de-datos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/personal-devices-at-work\/15067\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/personal-devices-at-work\/16279\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/personal-devices-at-work\/13784\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/personal-devices-at-work\/18286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/personal-devices-at-work\/16362\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/personal-devices-at-work\/18998\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/personal-devices-at-work\/17713\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/personal-devices-at-work\/23215\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/personal-devices-at-work\/6297\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/personal-devices-at-work\/27769\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/personal-devices-at-work\/12065\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/personal-devices-at-work\/12181\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/personal-devices-at-work\/11016\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/personal-devices-at-work\/19846\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/personal-devices-at-work\/23823\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/personal-devices-at-work\/18735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/personal-devices-at-work\/23091\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/personal-devices-at-work\/23031\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/byod\/","name":"BYOD"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15067","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15067"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15067\/revisions"}],"predecessor-version":[{"id":18245,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15067\/revisions\/18245"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15068"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}