La seguridad de los dispositivos no es un tema solo de TI. Portátiles, teléfonos y tabletas son en 2026 la herramienta central de casi cada empleado y por tanto un objetivo deseado. Un portátil perdido sin cifrado completo, un teléfono sin bloqueo, una tableta con un sistema obsoleto: cada caso abre una puerta a un atacante. ¿Qué deben hacer realmente los empleados y cómo se ancla esto en un programa de concienciación?
Por qué la seguridad de dispositivos es responsabilidad compartida
TI se ocupa del MDM, cifrado, antivirus, parches. El empleado se ocupa de lo que TI no puede imponer: no dejar el dispositivo sin vigilancia, solo datos del trabajo en dispositivos del trabajo, aviso rápido ante pérdida, ejecutar las actualizaciones. Ese binomio decide si un dispositivo es herramienta segura o puerta abierta.
En la práctica la mayoría de incidentes no son hackeos sofisticados sino pérdidas, robos y mala configuración. La rapidez del aviso y la configuración marcan la diferencia.
Las seis bases para cada usuario
No es complicado, hay que aplicarlo con constancia:
- Bloquee siempre la pantalla. Al levantarse, también para ir un momento a la impresora. Bloqueo automático corto.
- Mantenga dispositivos y apps al día. Use instalación automática.
- Instale apps solo de tiendas oficiales. En dispositivos corporativos, solo el portal de empresa.
- Cifrado completo del disco. Estándar en portátiles (BitLocker, FileVault). Sin cifrado, una pérdida casi siempre es fuga.
- Separe trabajo y vida personal. Nada de datos del trabajo en apps personales, nada de cuentas personales en dispositivos del trabajo.
- Notifique pérdida o robo de inmediato. Cuanto antes TI pueda borrar a distancia, menor el daño.
Portátiles: cifrado, cuentas y teletrabajo
Tres principios marcan diferencia.
El cifrado completo debe estar activo y comprobado. BitLocker, FileVault. Pida a TI confirmación y custodia segura de la clave de recuperación.
Use una cuenta de trabajo separada, no su Microsoft o Apple personal.
En teletrabajo: red de confianza o VPN si TI lo recomienda. No mantenga llamadas confidenciales en wifi público.
Móviles: separación, biometría y política de apps
Tres acuerdos evitan el grueso del daño.
Bloqueo fuerte (PIN de seis dígitos o biometría). Bloqueo automático en segundos. Vista previa en pantalla bloqueada desactivada para apps sensibles.
Use perfil de trabajo o contenedor empresarial cuando sea posible.
Apps solo desde la tienda oficial o el portal de empresa. Nada de sideloading.
Tabletas, USB y periféricos
Las tabletas son funcionalmente portátiles: mismas reglas.
USB encontrados o regalados siguen siendo vector de ataque. Nunca conecte uno desconocido a un dispositivo del trabajo; use la nube de empresa.
Periféricos (dock, teclados, ratones) con firmware al día y de marca original.
Qué hacer ante pérdida, robo o sospecha de compromiso
Actuar pronto limita el daño. Orden:
- Notifique en la hora siguiente a TI y al delegado de protección de datos si afecta a datos personales. RGPD: 72 horas desde el conocimiento.
- Pida borrado a distancia si está disponible.
- Cambie contraseñas de las cuentas activas en el dispositivo.
- Compruebe actividad inusual en sus cuentas.
- Si sospecha compromiso: dispositivo fuera de línea y que TI lo evalúe.
Cómo anclar esto en un programa de concienciación
Módulo práctico en el ciclo anual con recordatorios cortos después. Módulo de seis a ocho minutos sobre las seis bases, añadidos por rol para funciones móviles.
Visibilidad práctica: carteles sobre mesa limpia y bloqueo, vídeo corto de perfiles de trabajo, guía rápida de pérdida/robo. Hacer visibles los avisos rápidos.
Actualización al menos anual.
Descubra cómo 2LRN4 convierte este tema en un programa funcional con formación, simulación de phishing e informes para la dirección.
Ver la página de formaciónArtículos relacionados
- Mejores prácticas de gestión de contraseñas
- Asegurar el puesto de trabajo móvil
- Dispositivos perdidos y obligaciones de notificación
- Principios básicos de seguridad en la nube
Fuentes
FAQ
¿Qué cubre la seguridad de dispositivos?
Portátiles, móviles, tabletas y sus periféricos. Para usuarios: bloqueo, actualizaciones, solo apps aprobadas, cifrado de disco, separación trabajo/personal y notificación rápida.
¿Qué es el cifrado completo del disco?
Una técnica que cifra todos los datos del disco. Sin la clave correcta, un dispositivo perdido sigue siendo ilegible. BitLocker y FileVault son los estándares.
¿Biometría o PIN?
Las dos funcionan. Biometría práctica y fuerte; un PIN fuerte como respaldo. Evite 1234 y fechas de nacimiento.
¿Apps personales en el móvil del trabajo?
Preferiblemente no; con MDM suele estar restringido. La separación evita que un incidente personal alcance datos del trabajo.
¿Qué hago si pierdo el dispositivo del trabajo?
Avisar en la hora siguiente a TI, pedir borrado a distancia, cambiar contraseñas, revisar actividad. RGPD: 72 horas.
¿Son seguros los USB?
La nube de empresa es más segura. Nunca conecte uno desconocido a un dispositivo del trabajo.
¿Con qué frecuencia actualizar?
En cuanto haya actualización de seguridad, preferiblemente automática. Los atacantes usan vulnerabilidades conocidas en días.
Fuente externa: NCSC - Awareness resources