<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

BYOD es esencial para superar los concurrentes

Publicado en 14-may-2014 5:00:00

Reduzca el riesgo de intrusiones en la red y tome ventaja de la movilidad de los empleados.

140514_BYODesencial_blog


El gran fantasma que aún cuelga acerca del mundo de las aplicaciones Mobile y dispositivos móviles son los virus y sus variantes, spyware, malware entre otros. Felizmente hoy en día, existen varias apps que permiten a los usuarios la instalación de buenos antivirus, dejando sus dispositivos protegidos.

Permitir que los empleados tengan acceso de datos de la empresa en sus dispositivos móviles se ha transformado en una necesidad y no un beneficio personal opcional en el sitio de trabajo contemporáneo. “Traiga su propio dispositivo” (BYOD) es prácticamente una política y las empresas que no tienen espacio para el trabajo móvil corren el riesgo de ser dejadas atras por sus concurrentes, dejando así de ser adaptables y más productivas.

Pero los equipos de TI continuan la lucha con la protección de datos en el sitio de trabajo para los empleado que usa tecnología móvil – especialmente aquellos que ya optaron por utilizar su propio dispositivo, y asi hacer uso de BYOD. Como es de la incumbencia del equipo de TI el control de dispositivos que tienen acceso a la red, ellos son los responsables de cuidar de la política de acceso a la red y a los datos de la empresa.

Para resolver las dudas del lector, fueron seleccionadas ocho sugerencias de seguridad para dispositivos móviles que la empresa puede adoptar, como optar por correo electrónico seguro, datos y aplicativos en ejecución en smartphones, tablets y laptops de empleados.

1- Plan para evitar errores

Como las empresas automovilísticas hacen uso del FEMEA para evitar errores en sus proyectos y trabajan exhaustivamente para eso (un error en algún automóvil puede ser fatal), las empresas de TI también vienen estudiando errores e intentan prever, de una forma o de otra, algo que pueda crear algun error en términos de seguridad en el ambiente de trabajo móvil, y así, atacar dónde eventualmente puedan ocurrir esas fallas. Aunque eso no sea demasiado simple, muchos factores en juego pueden evitarlas. Es sugerido planear con anticipación lo que va a ocurrir cuando los dispositivos que contengan activos corporativos sean perdidos, especialmente en lo que se dice respecto a los impactos de esa contingencia acerca de la seguridad del correo electrónico.

2- Sea organizado


Las empresas deben clasificar no solamente sus datos, sino también los dispositivos y funciones de usuarios, a modo de que queden conscientes de cómo sus activos están teniendo acceso.

3- Mantenga proveedores de nube informados

Es sugerido que, si las empresas no tienen recursos eficaces para la seguridad, miren para proveedores de la nube de terceros para proteger sus activos críticos. Sin embargo, ese procedimiento obliga a las empresas a dar a esos vendedores contextos respecto a como priorizan sus conjuntos de datos.

4- Si posible use un software de seguridad en sus dispositivos

Eso puede impedir que hackers invadan su ambiente de datos, y así evitar crímenes cibernéticos, que son utilizados para robar información o espiar a usuarios al momento de utilizar redes públicas. También pueden eliminar mensajes de spam de texto y multimedia molestos, además de detectar y remover virus y otras amenazas móviles antes que causen problemas.

 

New Call-to-action

 

5- Criptografía

En cuanto iOS ofrece criptografía de nivel padrón, si otro dispositivo a ser utilizado dentro de una infraestructura corporativa no ocurre, las empresas deben dar una solución de criptografía para añadir al dispositivo. Lo mismo ocurre con información personal almacenada en dispositivos móviles ligados a las empresas. Criptografar esos datos es una obligación. Si un dispositivo se ha perdido y la tarjeta de memoria fue robada, el ladrón no es capaz de tener acceso a los datos si la tecnología de criptografía apropiada es cargada en el dispositivo.

6- Políticas de seguridad para uso de dispositivos

Desarrollar y aplicar políticas de seguridad fuertes para uso de dispositivos móviles. Es importante reforzar políticas de gestión de contraseñas y aplicativos de download para gerentes y empleados. La manutención de contraseñas fuertes va ayudar a proteger sus datos almacenados en el teléfono, si un dispositivo es pedido o invadido.

7- Gestión de dispositivos 

Gestionar adecuadamente dispositivos móviles es fundamental: un dispositivo bien gestionado es un dispositivo seguro. Las empresas deben considerar la implementación de una solución de gestión móvil para garantizar que todos los dispositivos que se conécten a sus redes son compatibles con la política y libres de malware. Las soluciones de gestión móvil también pueden ayudar las empresas si un dispositivo se ha perdido o robado, ofreciendo procesos y herramientas para desactivar el dispositivo y proteger su información de algún intruso.

8- Educar usuarios 

Una empresa de TI debe ayudar a sus usuarios a entender la necesidad de hacer clic con precaución, así como hacerlo con computadoras. Abrir correos electrónicos y textos de remitentes desconocidos en dispositivos móviles es tan peligroso como hacerlo en las computadoras personales. Los usuarios aún deben evitar hacer clic en links de mensajes si posible. Deben también ser aconsejados a tener consciencia de sus alrededores al tener acceso a información confidencial. Si digitan contraseñas o visualizan datos sensibles o confidenciales, es recomendable tener precaución acerca de quien puede estar mirando por arriba de su hombro.

Las herramientas para seguridad en BYOD están disponibles y las empresas deben sacar provecho de ellas. Es suficiente tener una política de uso y un planeamiento para atacar los puntos que necesitan de mayor atención.

gostou-deste-post_esp

Empresas aprueban BYOD para la satisfacción de los empleados

Fuente utilizada:
https://docs.google.com/document/d/19YAVRURaZOktiM9CXZ0CBxJZRYhfgkGi1C-AFZCENj8/edit



Categorias: Virtualización