• Skip to content
  • Skip to navigation
  • English
  • español
  • English
  • español
Alcance global

Solicita aquí una propuesta de servicios para tu empresa Solicitar

Grant Thornton logo
  • Eventos
  • Servicios
    • Auditoría
      • Auditoría
      • Auditoría de estados financieros
      • Dictamen fiscal
      • Normas Internacionales de Información Financiera
    • Precios de Transferencia
    • Impuestos
      • Impuestos
      • Consultoría y asesoría fiscal
      • Seguridad social y contribuciones locales
      • Consultoría Fiscal Internacional
    • Comercio Exterior y Aduanas
    • Business Advisory Services
      • Business Advisory Services
      • Prevención y detección de lavado de dinero y prácticas anticorrupción
      • Consultoría de negocios
      • Tecnología de la información
      • Generador de avisos para actividades vulnerables
      • Consultoría de riesgo
      • Consultoría Forense
      • Recuperación y reorganización
      • Consultoría Transaccional
      • Prevención y detección de lavado de dinero y prácticas anticorrupción
      • Auditoría Interna
      • Auditoría de Cumplimiento al Sistema de Pagos Interbancarios en Dólares (SPID)
      • Implementación de COUPA – Compras y Gastos
      • Servicios para Empresas Familiares
      • Gobierno Corporativo
      • Organización, Cultura y Gente
      • Consultoría de tecnología de la información
      • Auditoría de Cumplimiento al Sistema de Pagos Interbancarios en Dólares (SPID)
      • Implementación de COUPA - Compras y Gastos
      • Administración de riesgos
      • Valuaciones, fusiones y adquisiciones
      • Control Interno
      • Investigaciones Forenses y Disputas
    • International Business Center
    • Business Process Solutions
      • Business Process Solutions
      • Contraloría externa
      • Capital Humano
    • Japan Desk
  • Empleos
  • Oficinas
  • Artículos y Novedades
  • Contacto
  • Sobre nosotros
Alcance global
  1. INICIO
  2. Prensa
  3. Marzo 2020
  4. Recomendaciones de seguridad de temas tecnológicos en estos tiempos de contingencia

Recomendaciones de seguridad de temas tecnológicos en estos tiempos de contingencia

01 abr 2020

Recomendaciones de seguridad de temas tecnológicos en estos tiempos de contingencia

La tecnología juega un papel importante para mantener nuestros negocios a flote durante esta contingencia. Es importante utilizarla de manera correcta y con las medidas de seguridad necesarias, ya que omitir dicha seguridad puede perjudicar comprometiendo información, activos de la entidad y clientes.

Para trabajar a distancia o en línea y con el propósito de seguir laborando sin comprometer el recurso humano (que es el recurso más importante de cualquier entidad), el primer paso sin duda es la selección de los sistemas principales, aquellos que son vitales para el negocio, así como el personal específico para laborar, para este proceso es necesario:

  • Identificar los sistemas vitales de la entidad (que sean necesarios para seguir operando), refiriéndose a aquellos donde la producción, contabilidad, cobranza y venta se detienen en su ausencia.
  • Identificar el personal que tiene mayores privilegios sobre estos sistemas, ya que estos serán los que continuarán laborando desde casa.
  • Identificar y configurar los accesos remotos que el personal debe tener en cada uno de los sistemas, es decir cómo se van a conectar desde casa a los sistemas. La configuración debe identificar redes privadas virtuales (VPN), protocolos de comunicación seguros y sobre todo puertos de comunicación seguros.

Este punto de configuración de accesos remotos dependerá completamente de la infraestructura que se tenga, tomando en cuenta dos escenarios:

  • El primero y más complejo es aquel donde la entidad cuenta con un site y servidores bajo sus instalaciones, en este caso la configuración deberá ser más robusta.
  • Para el segundo escenario es para cuando se tiene todo en la nube en este caso la configuración será más facial ya que será similar a la que ya se tiene en la empresa.

Una vez identificados los elementos, así como la forma de comunicación, se deberá realizar la selección de los equipos computo para poder conectarse; esto no es menos importante ya que estos serán los medios de comunicación y en su caso serán los objetivos de cualquier atacante, por eso es recomendable que los equipos sean proporcionados por la entidad con configuraciones específicas. Si la entidad no puede proporcionar equipos, estará obligada a que, si el personal se encuentra en disposición de hacer home office, debe revisar el equipo con el que se conectará para que cuente por lo menos con:

  • Bloqueo de puertos y servicios innecesarios (solo puertos seguros)
  • Instalación de un software de antivirus que este siempre actualizado
  • Instalación de un software antimalware
  • Desinstalar programas que permitan conexiones P2P (punto a punto) para descargas tales como: Torrents, Vuze, uTorrent, etc.
  • Una buena solución, es la instalación de filtro de contenido para páginas web esto evitara que los usuarios no tengan acceso a paginas peligrosas o en su defecto a páginas que quiten el tiempo en horas de trabajo incluso páginas de redes sociales.

Una vez realizadas las identificaciones y configuraciones, es importante solicitar al personal el ambiente de trabajo, es decir, solicitar una red de casa segura. Esta red no debe utilizar un protocolo de seguridad WEP en la red WIFI. Sobre todo, que el personal no deberá imprimir y tirar a la basura información confidencial de la entidad o del cliente, así como no exponer cualquier información en redes sociales.

En caso de reuniones virtuales, es importante manejar los códigos de accesos y URL’s (direcciones de acceso) de manera adecuada y segura, así como no divulgarlos, ya que se puede tener acceso a personal no invitado. Por ende, también se sugiere que el administrador controle los accesos a la sala para garantizar que solo entra el personal invitado. De igual forma, la grabación de estas reuniones, así como la publicación de las imágenes de esta, debe ser con el permiso de todos los participantes ya que pudieran caer en un delito o en su defecto si no se cuidan las imágenes revelar información privada (gráficos, datos, cuentas o protocolos de seguridad).

No importa cuanta configuración o medios de seguridad de sistemas se tengan o se utilicen, todos estos tendrán una debilidad en caso de que el usuario no sea consciente de la seguridad y la importancia de la información que maneja, por eso los cursos para fomentar y concientizar la seguridad en los usuarios son esenciales e importantes.

Cualquier duda o apoyo que requieran no duden en comunicarse con nuestros especialistas.

T (52 55) 5424 6500

Mauro.Gonzalez@mx.gt.com

Manuel.A.Llano@mx.gt.com

Fidel.Delgado@mx.gt.com

 

CONECTA CONECTA

  • Nuestros expertos
  • Alertas
  • Intranet
  • Reporte de Tiempo
  • Reporte de Tiempo Administración

ACERCA DE ACERCA DE

  • Nosotros
  • Empleos
  • Boletines de economía
  • Medidas COVID-19
  • Perspectivas

LEGAL LEGAL

  • Aviso legal
  • Aviso de privacidad y Cookies
  • Contacto
  • Preferencias de cookies

Redes SocialesRedes Sociales

© Salles Sainz Grant Thornton S.C., es una firma miembro de Grant Thornton International Ltd (GTIL). GTIL y sus firmas miembro no forman una sociedad internacional, los servicios son prestados por las firmas miembro. GTIL y sus firmas miembro no se representan ni obligan entre si y no son responsables de los actos u omisiones de las demás.  Grant Thornton es una de las organizaciones líderes a nivel mundial de firmas de auditoría, impuestos y consultoría independientes. Las firmas ayudan a organizaciones dinámicas a liberar su potencial para el crecimiento brindándoles asesoramiento significativo y práctico a través de una amplia gama de servicios.