Tabletas | Noticias | 10 MAY 2016

Razones para replantear la seguridad móvil de una empresa

Los datos de una empresa son esenciales, y más si se manejan desde un dispositivo móvil. Para salvaguardarlos pone en marcha sistemas de seguridad que los protegen... Hasta que llega un momento en que fallan. Momento en el que la empresa debe replantearse su seguridad móvil. Y hay señales muy claras que advierten de esta circunstancia. Son las siguientes.
Seguridad móvil

La seguridad móvil es esencial. Sin ella, los datos e información que manejan los empleados desde sus dispositivos móviles quedaría desamparada, al alcance de cualquier persona, otra empresa o institución interesados en esos datos. De ahí la necesidad imperiosa de contar con políticas de seguridad bien definidas y preparadas para resistir cualquier tipo de ataque… Salvo que llegue el momento en el que esas políticas se resquebrajen. Es entonces cuando la empresa deberá replantearse toda su política de seguridad. Pero, ¿cuándo ocurre eso?

Ocurre, por ejemplo, cuando la empresa ya no controla todas las aplicaciones que un usuario instala en su dispositivo móvil, lo que abre la puerta a nuevas vulnerabilidades desconocidas por la política de seguridad. La solución pasa por establecer estrictos controles de seguridad sobre las aplicaciones que cada usuario instala en su dispositivo. En este sentido, las soluciones MDM se postulan como la mejor manera de evitar estos problemas dentro de la empresa.

Otra posible causa puede ser la inexistencia de separación entre los datos personales y corporativos dentro del dispositivo del usuario. La explosión de BYOD ofrece muchas ventajas pero también inconvenientes, como es el caso que nos ocupa. Los contenedores móviles, por ejemplo -que cifran las comunicaciones entre la red de la empresa y el dispositivo-, se revelan como interesantes alternativas para evitar que esta confusión en el manejo de datos ponga en peligro la información de la empresa.

Antes hablábamos de las soluciones MDM. Que son las más recomendadas para forzar a los terminales para que cumplan las políticas de seguridad de la empresa, de tal manera que así ninguno irá por libre. Dichas soluciones obligan a cada terminal a poseer una clave de bloqueo y que esa clave cumpla una complejidad determinada para, de esta manera, asegurar la información contenida en él.

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información