Ir al contenido principal

Riesgos y beneficios en el uso de notebooks

La tecnología de hoy ha llenado cada espacio de la vida moderna. Cientos de alternativas han hecho que los negocios, el comercio y la forma de comunicarse sean distintas, incluso con lugares que quizás nunca conozcamos.

Los Laptops, Portátiles o Notebooks, son equipos que dan la libertad de llevar un computador a cualquier lugar. Estos equipos se acompañan además de un amplio conjunto de dispositivos que los complementan, tanto en conectividad, como almacenamiento y transmisión de información y programas.


Riesgos en los Laptops

La libertad de movilidad que se tiene con estos equipos, sin embargo, conlleva algunos riesgos que es importante reconocer:

- Un laptop puede ser sustraído con mayor facilidad desde la oficina o el hogar, dado su tamaño y peso.

- Su portabilidad permite conectarnos a diferentes redes, haciendo más vulnerable la contaminación por virus, si no contamos con la protección necesaria.

- Su compatibilidad con otros dispositivos y por lo tanto, la facilidad de su interconexión, puede producir fuga, daño o pérdida de la información.


Seguridad

Un activo que es clave proteger, además del equipo en sí mismo, es la información, muchas veces confidencial, que éste contiene. La seguridad consiste en la aplicación de barreras físicas, lógicas y procedimientos de control, como medidas de prevención ante amenazas a estos recursos. Por ello, es importante recordar ciertas recomendaciones en los siguientes casos:

• Tecnología Bluetooth: Cada día más terminales móviles usan Bluetooth como un medio más para conectarse en distancias cortas. Es un estándar de bajo costo, buena capacidad de transmisión de datos y en un rango del espectro que hace que aparezcan hasta autos con servicios Bluetooth. Un laptop también cuenta con esta tecnología y por lo mismo, debe ser usada con precaución.

La recomendación es mantener el Bluetooth “apagado” ó “no visible” en el equipo portátil cuando éste no sea utilizado y desbloquearlo cuando se desee realizar una transmisión de datos.

• Puertos USB: La proliferación de productos USB hace fácil conectar dispositivos externos a los PCs o laptop de la empresa. Esto plantea dos amenazas: pérdida de información y ataques dirigidos.

Para recuperar el control de estas amenazas, se debe tener en cuenta evaluar el riesgo en el uso de puertos USB y crear políticas corporativas para conseguir la máxima protección.

• Infrarrojos: Esta tecnología es otro medio de transmisión de datos que comúnmente viene incorporado en una máquina portátil, por lo que al igual que el Bluetooth, es importante hacer una buena administración de dicha tecnología, para mitigar o evitar efectos no deseados en el equipo personal, como robo de información, contaminación por virus, etc.

Otros aspectos de seguridad, de aplicación general y lógica, son también elementos a considerar en estos equipos, por ejemplo:

- Restringir el acceso a los programas y archivos.

- Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
- Asegurar que se estén utilizando los datos, archivos y programas correctos.
- Que la información recibida sea la misma que ha sido transmitida.
- Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

- Que se disponga de pasos alternativos de emergencia para la transmisión de información.


Los Laptops y las redes

Los notebooks conectados a las redes son más susceptibles de amenazas que aquellos que se encuentran aislados de ellas.

El riesgo es más fuerte en redes abiertas y con conexión inalámbrica. Alguien que usa un laptop en su empresa tiene menos amenazas, ya que se encuentra en un ambiente más seguro y confiable, principalmente por la aplicación de políticas de seguridad en la organización.

En tanto, la conexión a Internet desde el hogar ofrece un nivel de riesgo mayor, principalmente dado por una falta de preocupación en temas de seguridad por parte de los usuarios. Con la proliferación de redes inalámbricas no seguras, fácilmente un virus puede infectar una red doméstica y dañar o perder la información contenida en el portátil, o en otro caso personas extrañas puedan entrar a una red doméstica y tener acceso a la información privada almacenada en el equipo.


El uso de Laptops en las empresas

El uso de éstos en las empresas permite a sus empleados tener una movilidad en el desarrollo de sus trabajos, ya que sólo es necesario contar con un punto de red y energía para desarrollar sus funciones.

El uso de un laptop permite mantener en un mismo equipo los documentos de trabajo ya sea elaborado en la oficina, en las dependencias del cliente o en el hogar, o en instalaciones transitorias y de uso público, como aeropuertos, hospitales, centros comerciales y otros lugares con acceso libre o de bajo costo a la conectividad.


Otros dispositivos para el uso de laptops

• BlackBerry: Admite correo electrónico, telefonía móvil, SMS, navegación web y otros servicios de información inalámbricos. Los Blackberrys, IPhone o las Palms son cada vez más populares. Al tratar de sincronizar los mismos con el equipo del trabajo, pueden provocar que algún programa ingrese de manera no autorizada a la red laboral, provocando desde fallas técnicas a problemas de incompatibilidades.
• PenDrive: Funciona como otro disco rígido externo con el cual se puede operar y transportar a donde se quiera todo lo que se desee. Otra gran ventaja que tiene es que su formato externo es de alta calidad y vigencia, lo que permite la seguridad de su contenido.


Pero así mismo, éstos pueden ser utilizados para el robo de información almacenada en un Laptop, y también permiten ingresar algún tipo de virus si provienen de algún computador infectado. Otro peligro es que si se extravía un dispositivo de este tipo, la información queda accesible a cualquiera que lo encuentre, dado que la gran mayoría de estos accesorios no cuentan con programas de encriptación de datos.

Tendencias en la Seguridad de los laptops

Aún cuando se establezcan políticas, directrices o cualquier mecanismo de seguridad que permita proteger el portátil, es muy importante generar conciencia en las personas que cuentan con este recurso, principalmente por su uso cada vez más masivo, además de considerar que el costo de esta tecnología se ha hecho más económico.

No sólo basta con propagar políticas de seguridad en las empresas, sino que se debe realizar revisiones sobre el uso de los dispositivos. Asimismo, se deben actualizar estas políticas, ya que constantemente se generan nuevas amenazas que podrían afectar la seguridad de un portátil.

En síntesis, las empresas deben tomarse el tiempo para planificar e implementar políticas claras, explícitas y abiertas, diseñando los mecanismos para minimizar el riesgo generado por las conductas de los usuarios en el uso de portátiles, y no sencillamente facilitar estos dispositivos a los usuarios, educando a las personas en su utilización y riesgos asociados, de modo que efectivamente sean un filtro importante en los niveles de riesgo y exposición a los cuales se ven enfrentados los activos de la organización.

Fuente:
Deloitte

Entradas populares de este blog

Emprendimiento Social

Emprendimiento Social Con un emprendimiento social se busca dar solución a un problema social, pero usando herramientas y estrategias empresariales. Una empresa de este tipo se crea con el objetivo de colaborar con el bienestar de la comunidad con un plan sostenible. El emprendedor social es la persona que realiza de manera creativa, un cambio de sistema en diversas áreas sociales, su objetivo es generar un impacto social sin ánimos de lucro, y ante todo, pensar en el bienestar y beneficio de la comunidad como generar soluciones económicas, empleo, etc. Muchos emprendimientos sociales se definen por incluir a actores no tradicionales, ya sean beneficiarios, clientes o trabajadores. Entonces, la empresa ingresa a mercados donde pueda ofrecer servicios en áreas de microfinanzas, educación, salud, saneamiento, etc. Sin embargo, para comenzar a realizar un emprendimiento social hay que: 1) identificar el problema específico y, por lo tanto, conocerlo a fondo; 2) crear un...

¿Cómo se hace para...? DECLARAR RENTA (F22)

¿A qué se refiere este trámite? Este trámite se realiza para cumplir con la normativa de la Ley sobre impuesto a la Renta . Corresponde a la declaración de rentas anuales, que debe ser presentada por empresas y personas para cumplir con sus obligaciones tributarias. Dependiendo de la diferencia entre las provisiones pagadas durante el año y el monto a pagar en impuestos por dichas rentas, el contribuyente pagará al Fisco u obtendrá una devolución por la diferencia. ¿Quiénes deben realizar este trámite? Todas las personas residentes o domiciliadas en Chile que hayan obtenido rentas de cualquier origen, SALVO las excepciones que indica la ley, como por ejemplo: Quienes SOLO reciben sueldos y pensiones y que no hayan efectuado inversiones con derecho a devolución de impuestos. Las rentas netas globales menores o iguales a 13...

Diferencias entre NIC/NIIF y Normativa Contable Chilena en las Existencias y sus Efectos Tributarios1

Las principales diferencias que se producen entre las NIC/NIIF y la Normativa Contable Chilena, en relación a la Valorización de Existencias y el Tratamiento Contable de Existencias registradas como Activo Fijo, y sus Efectos Tributarios, se presentan a continuación: Valorización de Existencias   Normativa Contable Chilena. Las Existencias deben valorizarse al Costo o al Valor de Mercado si fuera menor. En el Boletín Técnico Nº 1, del Colegio de Contadores de Chile, párrafo C-1, se establece que las existencias deben valorizarse al costo o al valor de mercado si fuera menor. El concepto de costo establecido en esta norma, corresponde a los costos directos más los costos indirectos de fabricación, y la base de su determinación de acuerdo a los métodos de Valorización de Inventario: LIFO (UEPS), FIFO (PEPS) o PPP. El Método que utilizará la empresa, debe estar claramente establecido.   Normas Internacionales de Información Financiera. (NIIF) Las Existencias deben valorizar...