Teletrabajo
- Uso responsable
- Concienciación de los trabajadores
- Desarrollo del puesto de trabajo Digital
Buenas prácticas:
Dependiendo de la propiedad del equipo:
- ¿La organización proporciona el equipo?
- a. SI: Utilizando para los teléfonos móviles :
- i. el Lote 2: Comunicaciones móviles del servicio Unificado de Comunicaciones para la solicitud de líneas y dispositivos móviles
- ii. la guía CCN STIC 827 Gestión y uso de los dispositivos móviles.
- a. SI: Utilizando para los teléfonos móviles :
Política COBO, COPE, CYOD y COSU tanto para teléfonos móviles como tablet , portátil, PDA...
COBO, Corporate Owned Business Only
COPE, Corporate Owned Personally Enable
CYOD, Choose Your Own Device
COSU, Corporate Owned Single Use
Cliente VPN instalada por defecto. Se conecta y ya está en la oficina. Todo controlado por los adm. de sistemas.
- CCN STIC 805 política de seguridad
- CCN STIC 836 de seguridad VPN
- CCN STIC 807 Criptología en el ENS
Ventajas:
Mayor seguridad
Equipo perfectamente bastionado siguiendo política de la empresa (CCN STIC 805)
Mayor gestión/control del equipo a través de herramientas corporativas.
CuidadoEsta guía sólo es para terminales móviles, no portátiles: CCN-STIC-827 Gestión y uso de dispositivos móviles.
Inconvenientes:
Implantación puede ser larga y cara si no se dispone de los medios (el portátil por empleado)
- b. NO: BYOD , Bring Your Own Device utilizando la contenerización de aplicaciones y MDM.
//Contenerización en BYOD y COPE
En cuanto a la contenerización LOPDGDD 3/2018:
Artículo 87. Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral. Los trabajadores y los empleados públicos tendrán derecho a la protección de su intimidad en el uso de los dispositivos digitales puestos a su disposición por su empleador.
Usuario tiene 2 opciones :
- Conectarse a su ordenador físico de la oficina vía vpn+escritorio remoto RDS
Ventajas:
- Despliegue rápido Desventajas:
- Poca seguridad
- Dependencia de PC físico (que esté encendido-> BIOS)
- Perfiles genéricos
- Servicio VDI: Por ejemplo, VPN+VMware Horizon o Citrix Cloud.
Ventajas:
- Mayor seguridad: cada usuario tendrá una máquina virtual.
- Ahorro en costes de mantenimiento HW.
- Adaptada al perfil de cada persona.
desventajas:
- Necesitas más caudal de red.
- Más caro (licencias)
- Configuración más lenta
Herramientas colaborativas
Videoconferencia:
- Reúnete: servicio común, art 12: Uso de infraestructuras y servicios comunes y herramientas genéricas, en RD 4/2010 ENI
- Circuit de Unify
- Cisco Jabber
- Microsoft Teams: CCN –STIC 885D Guía de Configuración Segura para Microsoft Teams
Compartición de archivos:
- Almacén: servicio común
Artículo 12. Uso de infraestructuras y servicios comunes y herramientas genéricas en RD 4/2010. Sencilla aplicación de enorme utilidad, al permitir el envío de ficheros de gran volumen entre usuarios y en un entorno controlado lo que le diferencia de las demás herramientas como Zoom , Microsoft Teams u otras…
Alojamiento de infraestructura en caso de dispositivo BYOD:
- Híbrido, parte de infraestructura en la organización y parte en nube
- On Premise (propia infraestructura del organismo) //herramientas de VDI: Citrix y Red Hat Virtualization
- a.Propio CDP
- b.CPD del mismo ministerio (en otra sede)
En Nube pública //herramientas de AWS Workspaces y Azure Microsoft Virtual Desktop
- CCN STIC 823 Seguridad en entornos Cloud
- CCN-STIC-884 Perfil de cumplimiento específico para Azure Servicio de Cloud Corporativo
- AWS, Microsoft Azure que están certificados con categoría alta del ENS, Reglamento UE 2016/679, LOPDGDD ley 3/2018
- CCN STIC 809 Declaración y certificación de conformidad con el ENS y distintivos de cumplimiento
Nube híbrida Sara
- RAE y HSU por RD 806/2014
- Uso del servicio compartido nube Sara
- 10.254.0.0/16 -> El servicio tendrá una IP en este rango
- Artículo 13. Red de comunicaciones de las Administraciones públicas españolas del ENI que regula la Red Sara
Observaciones/NOTAS:
- Utilización de la vacuna microClaudia, solución del CCN
- EMMA con módulos Core, VAR (visibilidad de acceso remoto), Analizador, Gestión de configuración en la DMZ separada de los demás servicios con terminador de túnel CCN STIC 836 Seguridad en VPN
- Servicio común TRAMA, para hacer fichajes de empleados públicos con PC por certificado e integrado con los dispositivos de fichaje de la organización)
- Protocolo DP-3T (Decentralized Privacy-Preserving Proximity Tracing) cuyo funcionamiento se basa en el almacenamiento de unos códigos de envío y respuesta que se intercambian los dispositivos móviles de los ciudadanos a través de Bluetooth (estándar 802.15.1) usa el estándar BLE. CCN STIC 837 Seguridad Bluetooth ENS https://www.consalud.es/pacientes/especial-coronavirus/radar-covid-funciona-aplicacion-movil-alerta-contagios-coronavirus_83652_102.html
- PEPP-PT Pan-European Privacy-Preserving Proximity Tracing competencia del protocolo anterior también de código abierto.. https://en.wikipedia.org/wiki/Pan-European_Privacy-Preserving_Proximity_Tracing
- CN STIC 857 Requisitos de seguridad para Aplicaciones de Cibersalud en el contexto del ENS
- Artículo 21 ENS Integración y actualización del sistema https://www.boe.es/buscar/doc.php?id=BOE-A-2022-7191