Está en la página 1de 11

Recomendaciones

para el Trabajo a
Distancia

Versión 1: 1/02/2022
Recomendaciones 1 Definir un lugar físico apropiado como escritorio remoto.

sobre el espacio de
trabajo remoto 2 Considerar la seguridad del lugar, tener en cuenta posibles escuchas de
(escritorio o mesa conversaciones y acceso a la información por terceros no autorizados.

de trabajo a
distancia) 3 Proteger especialmente las contraseñas utilizadas de la vista ajena.

Fuente: Intranet
1 Instalar un antivirus y mantenerlo actualizado.

2 Mantener actualizado el sistema operativo.

3 Mantener actualizados los navegadores utilizados.

4 Actualizar el lector de pdf.

Recomendaciones 5 Actualizar paquetes ofimáticos (Microsoft Office, OpenOffice, LibreOffice, etc.)


que se utilicen.
sobre el uso de
equipo personal 6 Activar el firewall de tenerlo disponible.

7 En correos públicos (Gmail, Hotmail, Yahoo, Outlook, Vera, etc.) y en los


documentos que se intercambien, no mencionar a la Empresa.

8 Evitar el uso de logos oficiales y no nombrar personas con nombre y apellido,


para evitar que sean identificadas.

9 Tener presente la confidencialidad de la documentación intercambiada por


correos de uso público, protegiendo esta cuando sea necesario, al menos con
una contraseña. La contraseña se comunicará posteriormente, empleando
otro medio que no sea ese servicio de correo.

10 Desconectarse de los accesos remotos a Antel utilizados, tanto al final de la


jornada, como en periodos intermedios de no uso (ej: almuerzo).
Fuente: Intranet
Recomendaciones Usuarios con acceso a red corporativa y escritorio remoto:

sobre el uso del Emplear este acceso para acceder a la información.

correo electrónico, Intercambiar la información mediante el uso del correo corporativo provisto en
la conexión remota.
acceso a la red Utilizar únicamente el software de correo soportado por Antel o el cliente OWA
(Outlook Web Access). Es preferible acceder a través del escritorio remoto.
corporativa y de En el caso de correo remoto, observar que al iniciar la conexión se presenta una
información en consulta de Seguridad con las opciones:
a. Es un equipo público o compartido: seleccione esta opción si utiliza
redes públicas Outlook Web APP en un equipo público. Asegúrese de: (a) cerrar la sesión
cuando haya terminado; y (b) cerrar todas las ventanas para finalizar la
sesión.
b. Es un equipo privado: seleccione esta opción si es la única persona que
utiliza este equipo. El servidor permitirá un período de inactividad mayor
antes de cerrar la sesión. Al seleccionar esta opción, confirma que este
equipo cumple con la directiva de seguridad de la Empresa.
Copiar la información empresarial existente en el equipo empleado para
trabajar a distancia, personal o de la empresa en el escritorio accedido en forma
remota.

Fuente: Intranet
Correo corporativo (acceso remoto):

Como toda herramienta proporcionada por la Empresa, debe ser usada en forma

Recomendaciones responsable y adecuada.


Cada usuario es responsable de los mensajes que envía, por lo cual no deben ser
de buenas prácticas compartidas las credenciales de acceso al correo bajo ningún concepto.

en el uso del correo Evitar en lo posible el uso de correos públicos/WhatsApp para intercambio de
información corporativa. En caso de ser necesario:
electrónico a. Reenviar los correos/WhatsApp intercambiados a la casilla de correo
corporativo.
corporativo (I). b. Borrar los correos/WhatsApp intercambiados de los correos públicos.
c. Limpiar las papeleras de los correos públicos.
A los correos corporativos puede llegar SPAM, correos de tipo phishing o correos que
suplantan entidades o personas.
No utilizar el correo corporativo para enviar o responder SPAM (cualquier mensaje o
publicación enviado a múltiples destinatarios que no lo han solicitado) que pueden
ofrecer regalos y promociones o instan a colaborar en acciones solidarias.

Fuente: Intranet
No asumir que un mensaje es válido solo porque el nombre del remitente es
conocido. Evalúe la pertinencia del mensaje en relación a su remitente. Si existen
dudas sobre el origen o veracidad de un correo electrónico, procurar confirmación
del mismo por canales alternativos de comunicación o solicitar asistencia técnica.
Recomendaciones Ser especialmente precavido en el acceso a adjuntos que pueden ser un canal de
de buenas prácticas distribución de MALWARE (correos maliciosos) o de acceso a personas no

en el uso del correo autorizadas a través del correo corporativo o personal.

electrónico No responder a mensajes no solicitados.

corporativo (II). No brindar en cualquier tipos de datos como ser pines, contraseñas, códigos OTP
(One Time Password), respuestas a preguntas de seguridad o similares, solicitados
por correo electrónico (u otro tipo de mensajería). Esto se conoce como phishing, y
puede ser genérico en forma de SPAM o dirigido a una persona para obtener
información sensible o de acceso a los sistemas o cuentas.

No distribuir mensajes que representen delitos o los promuevan.

No enviar insultos, amenazas u ofensas.

No distribuir ni almacenar material específicamente no autorizado.


Fuente: Intranet
1 Seleccionar el material apropiado para el trabajo a distancia.

2 Solicitar autorización para trabajar con la documentación en papel.

Recomendaciones 3 Considerar la clasificación de la información (confidencial, de uso interno,

sobre el uso de
pública). Trasladar a la casa solo el material estrictamente necesario.

material en papel 4 Transportar la información en forma segura desde y hacia la Empresa.

5 Almacenar en un lugar seguro mientras no se tiene a la vista, ni se está


haciendo uso de la documentación.

6 Preservar la integridad física de la información en formato papel.

7 Considerar la destrucción de la documentación para impedir el acceso por


terceros no autorizados, posterior a su uso.

Fuente: Intranet
Para conectarse a la red de Antel, no se recomienda la utilización de
1
espacios públicos compartidos, tales como: cibercafés o redes inalámbricas
abiertas o compartidas con otras personas fuera de su círculo de confianza
(esto aplica para el acceso al correo y otros servicios corporativos).
Recomendaciones Si este tipo de conexiones son las únicas disponibles para el usuario, tener en
2
sobre la conexión cuenta que deben incrementarse los controles y cuidados antes

remota a través de
mencionados en este documento.

Internet 3
En caso de redes publicas de acceso masivo, como aeropuertos, shoppings o
similares, se recomienda cambiar la contraseña una vez que sea posible
conectarse desde puntos de acceso de mayor confianza.

En caso de utilizar una red inalámbrica doméstica se recomienda utilizar


4
cifrado WPA2 o WPA3 en caso de estar disponible y que los dispositivos sean
compatibles para protegerla y evitar accesos no autorizados.

Fuente: Intranet
La Información también es un activo de la empresa: tangible e intangible

Ejemplos tangibles Ejemplos intagibles

Ordenadores Know-How

Recomendaciones Dispositivos de almacenamiento Reputación

de seguridad (I) Teléfono móviles Propiedad Intelectual


La seguridad de la información consiste en conservar y proteger tres propiedades:

Disponibilidad: es la propiedad que hace referencia a que la información esté


accesible cuando la necesitamos.

Integridad: es la característica de la información que protegemos para que esté


libre de modificaciones y errores que impliquen cambios en su contenido.

Confidencialidad: es la propiedad por la que la información no se pone a


Fuente: Incibe
disposición o no se revela a individuos, entidades o procesos no autorizados, es
decir, la información confidencial es aquella que debemos proteger del acceso de
personas no autorizadas.
Nunca permitas que el navegador guarde o recuerde tus credenciales de
1
acceso corporativo. Desactiva también la opción de auto-completado de
formularios.

2 Tus contraseñas personales no deben coincidir con las laborales.

3 Nunca dejes tus equipos desatendidos.

Utiliza contraseñas robustas para acceder a todos los servicios. A su vez,


4
Recomendaciones deben de ser secretas y únicas, no debemos anotarlas, compartirlas o
reutilizarlas.
de seguridad (II) Procura no transportar información sensible en dispositivos extraíbles. Si lo
5
haces, cifra la información.
En este link de Intranet se incluye el procedimiento para el correcto cierre de
6
la conexión remota con el pc en Antel y posterior desconexión de la red de
Antel.
Reportar los intentos detectados de obtener información confidencial como
7
un incidente de seguridad (cuando sea afectada la integridad, disponibilidad o
confidencialidad de la información, o se contravenga la normativa vigente
respecto a la materia). Toda la información vinculada a un evento o incidente
de seguridad es clasificada como Información Reservada.
El reporte de un incidente de seguridad -o la sospecha- se debe reportar al
Fuentes:
-Incibe
CSIRT (click aquí).
-Curso autoasistido, Seguridad de la información-usuarios (actualizado).
Próximamente llevaremos adelante capacitaciones para aprender a detectar los ataques de
ingeniería social y cómo defenderse ante estas situaciones.
Estos ejemplos se aplican siempre y cuando sea vea afectada la integridad,
disponibilidad o confidencialidad de la información, o se contravenga la normativa
vigente respecto a la materia.

Actividades de Ingeniería Social para conseguir fines maliciosos.


Distribución de MALWARE (correos maliciosos).
Acceso no autorizado a un sistema o instalación.

Ejemplos de Bloqueo o interferencia de una comunicación.


Uso inapropiado de algún sistema.
incidentes de Servidor de la organización que se utiliza como repositorio de videos no

seguridad de la
vinculados al trabajo.
Robo o extravío de Información Confidencial de la Empresa.
información Bloqueo del acceso a las instalaciones de la Empresa.
Apagón -siempre que sea afectada la información-
Incendio en instalaciones que tienen información corporativa.
Envío o recepción de SPAM a través del correo corporativo.
Casos de Phishing.
Pérdida de un dispositivo móvil con información de la Empresa, teléfono
inteligente o memoria flash (pendrive, tarjeta SD, chip SIM).
Fuente:
-Curso autoasistido, Seguridad de la información-usuarios (actualizado).

También podría gustarte