Tabletas | Noticias | 14 ENE 2016

Claves para una buena política de seguridad móvil

Cada vez hay más dispositivos móviles dentro de las empresas, y eso las lleva a diseñar políticas de seguridad que den cabida a esos dispositivos. ¿Qué claves debe seguir la política a diseñar? Algunas sencillas pero imprescindibles.
BYOD_devices

Smartphones, tabletas, portátiles… Trabajadores que utilizan los suyos o que requieren de nuevo equipamiento para responder a los requerimientos de la movilidad. Las empresas se llenan de dispositivos, y esto supone un gran reto para muchas de ellas. Reto que se traduce en la puesta en marcha de una política de seguridad que aúne a todos los dispositivos con los que trabajan sus empleados, tanto actuales como futuros. Y eso implica tener en cuenta una serie de claves para que dicha política sea un acierto y permita desarrollar una estrategia de movilidad beneficiosa para los intereses de la empresa.

¿Qué hacer con BYOD, por ejemplo? En lugar de negar su existencia, pues muchos trabajadores prefieren afrontar la jornada diaria con sus propios dispositivos, lo mejor es aceptarla como tal e integrarla dentro de la estructura de la empresa, con procedimientos seguros de acceso y manejo de la información y el control de los mismos por parte del departamento de TI para evitar posibles amenazas a la estructura de la compañía.

Otro aspecto a tener en cuenta son los datos, especialmente cuando se trabaja con aplicaciones. La información que acumulan, sobre todo en su memoria caché, puede ser un peligro potencial en caso de pérdida del dispositivo móvil. La solución estriba en establecer dónde y de qué manera se guarda esa información, cómo ha de ser su cifrado y su eliminación cuando ya no sean necesarios. Y lo mismo ha de ocurrir con el enlace que comunica las aplicaciones en el equipo y los servicios en la nube.

También una consideración básica a tener en cuenta es que no todos los dispositivos móviles son iguales. Sólo basta con echar un vistazo al equipamiento de algunas empresas, donde las tabletas y los portátiles suelen ser compartidos pero no los teléfonos móviles, que son personales y, por lo tanto, privados. Esto obliga a utilizar diferentes aplicaciones MDM para cada tipo de dispositivo, que variarán conforme cambie la manera de utilizar los dispositivos.

Y una última clave a tener en cuenta: las amenazas no se acaban en el malware. Si bien es cierto que sus cifras no paran de aumentar año tras año, caso del malware móvil, existen otros tipos de códigos maliciosos que pueden poner en peligro la red de la empresa. Amén de amenazas no prevenientes de la red como la fuga de información, extravíos o robo de equipos, etc., que se solucionarían con robustos sistemas de autenticación que impidan a los atacantes robar datos o la identidad de sus usuarios legítimos, entre otras medidas.

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, logotipo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, logotipo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, y Xeon Inside son marcas registradas de Intel Corporation en Estados Unidos y en otros países.

X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información