Política de Acceso Remoto - Bmotik

1. Propósito

El propósito de esta Política de Acceso Remoto es establecer pautas y procedimientos para el acceso remoto seguro y autorizado a los sistemas y recursos de Bmotik. Esta política garantiza la confidencialidad, integridad y disponibilidad de los datos de la empresa mientras respalda un entorno de trabajo remoto.

2. Alcance

Esta política se aplica a todos los empleados y contratistas de Bmotik que requieran acceso remoto a los sistemas y datos de la empresa.

3. Usuarios Autorizados

El acceso remoto está limitado a personas autorizadas, incluidos empleados y contratistas, cuyas responsabilidades laborales requieren dicho acceso. La autorización se otorga en función de las funciones y responsabilidades laborales.

4. Métodos de Acceso

En el caso de empleados el acceso sera exlusivamente con el usuario IAM google provedido por la compañía.

Para otros usuarios autorizados pueden acceder a los sistemas de Bmotik de forma remota mediante los siguientes métodos aprobados:

– Red Privada Virtual (VPN)
– Plataformas propias de bmotik con usuario y contraseña segura entregada por bmotik
– Plataformas SaaS seguras (por ejemplo, herramientas de colaboración, herramientas de gestión de proyectos)

La autenticación de múltiples factores (MFA) es obligatoria para todos los métodos de acceso remoto.

5. Requisitos de Seguridad

– Los usuarios deben asegurarse de que sus dispositivos estén equipados con software antivirus actualizado.
– Los dispositivos utilizados para el acceso remoto deben parcharse regularmente y cumplir con las configuraciones de seguridad de Bmotik.
– Las contraseñas utilizadas en dispositivos que involucren accesos a cualqueir plataformas, SaaS o producto relacionado con bmotik, sus clientes o proveedores, deben cumplir con la política de contraseñas de la empresa.

6. Autenticación

Para empleados bmotik la unica autenticación autorizada es a través del IAM de google asignado por la compañía. En el cual se requieren mecanismos de autenticación, incluidas contraseñas sólidas y MFA, para el acceso remoto.

En todos los casos, para accesos relacionados las contraseñas deben ser únicas, complejas y cambiarse regularmente.

7. Encriptación

Todos los datos transmitidos a través de conexiones remotas deben estar encriptados. Esto incluye el uso de SSL/TLS para conexiones basadas en web e IPsec para VPN.

8. Monitoreo y Auditoría

Bmotik supervisará las actividades de acceso remoto para identificar y abordar cualquier actividad no autorizada o sospechosa. Se realizarán auditorías periódicas para garantizar el cumplimiento de esta política.

9. Directrices para el Trabajo Remoto

– Se espera que los empleados remotos mantengan un horario laboral regular y estén accesibles durante el horario comercial estándar.
– Herramientas de comunicación, herramientas de gestión de proyectos y plataformas de colaboración deben usarse de manera constante y segura para una colaboración remota efectiva.

9.1 Configuración de Puntos de Acceso Remoto

Los puntos de acceso remoto que utilicen empleados o colaboradores bmotik al momento de conectarse a los activos o servicios asociados, incluidos aquellos utilizados para redes Wi-Fi, deben configurarse con las siguientes especificaciones mínimas:

– Utilizar Advanced Encryption Standard (AES) para la encriptación.

– Contar con Wi-Fi Protected Access 2 (WPA2) para la protección de la red inalámbrica.

En ningún caso se debe ingresar a los activos o servicios asociados mientras se este conectado a redes publicas, o redes no seguras.

9.2 Seguridad del Dispositivo

Los dispositivos utilizados para el acceso remoto deben cumplir con los estándares de seguridad de la empresa, incluidas las actualizaciones del sistema operativo y el cumplimiento de las configuraciones de seguridad.

Todos los dispositivos utilizados para el acceso remoto deben tener instaladas las últimas actualizaciones del sistema operativo proporcionadas por el fabricante asi como sus parches de seguridad.

Los dispositivos deben protegerse mediante contraseñas fuertes y únicas y/o sistemas biométricos. Utilizando MFA para accesos que involucren datos sensibles.

Se deben configurar los dispositivos para activar funciones de suspensión o bloqueo automático después de períodos de inactividad mayores a 30 minutos para proteger la información.

Los usuarios deben informar de inmediato a los departamentos de TI y seguridad sobre la pérdida o robo de dispositivos utilizados para el acceso remoto. Se seguirán los procedimientos de respuesta a incidentes correspondientes.

La empresa se reserva el derecho de realizar auditorías periódicas en los dispositivos utilizados para el acceso remoto para garantizar el cumplimiento de las políticas de seguridad.

10. Respuesta a Incidentes

En caso de un incidente de seguridad relacionado con el acceso remoto, los empleados deben informarlo de inmediato. Bmotik seguirá un plan de respuesta a incidentes para investigar y mitigar violaciones de seguridad. Este plan puede encontrarse en el numeral 6 de las politicas de seguridad de la información de bmotik.

11. Cumplimiento

Esta Política de Acceso Remoto se alinea con las leyes, regulaciones y estándares de la industria aplicables que rigen la protección de datos y la privacidad.

12. Capacitación y Conciencia

Los empleados recibirán programas de capacitación y conciencia continuos para mantenerse informados sobre las mejores prácticas de seguridad y el cumplimiento de la política.

13. Revisión y Actualizaciones de la Política

Esta política se revisará anualmente y se actualizará según sea necesario para garantizar su relevancia y efectividad.

Última actualización: 22 de enero de 2024

Blog

Tips, noticias y más

Hardware

Lista de equipos recomendados por bmotik (venta y alquiler) para eventos, experiencias inmersivas, etc.

Consultoría para Eventos

Somos tu aliado ideal para resolver los retos de tus eventos desde una óptica diferente cuyo centro es digital y tecnológico.

Desarrolladores

Consulta nuestra API para integrar tus propios activos digitales con nuestra App de registro y logística

quiscos de auto impresion bmotik. Sistema de registro para eventos

Aprende más sobre la industria del EventTech y las tecnologías de vanguardia que se están demandando cada vez más en eventos de todo tipo.