alojamiento wordpress
alojamiento wordpress
alojamiento wordpress
alojamiento wordpress
InicioTecnologíaMejores Prácticas Para el Uso de Dispositivos Móviles en la Empresa

Mejores Prácticas Para el Uso de Dispositivos Móviles en la Empresa

Mejores Prácticas para garantizar la protección de la información de la empresa que se maneje a través de los dispositivos móviles de los empleados.

Debido al crecimiento de los dispositivos móviles, las innovaciones que brindan las redes sociales y al avance de las tecnologías de conectividad, hoy en día las personas utilizan sus equipos móviles personales como una herramienta de trabajo.

- Advertisement -

Frente a esta tendencia conocida como BYOD (Bring Your Own Device= trae tu propio dispositivo), el Laboratorio de Investigación de ESET Latinoamérica lanza un documento guía con los retos de seguridad a los que se enfrentan las organizaciones en la actualidad y qué medidas deben tomarse para el resguardo de la información.

Segun Wikipedia: «Uno de los inconvenientes más grandes que existen con BYOD consiste en rastrear y controlar acceso a redes privadas y corporativas. Los dispositivos a conectarse por BYOD, tienen que tener configurados un protocolo seguridad inalámbrica para evitar accesos no deseados. Principalmente WPA2-Enterprise, el cual es el único nivel de seguridad de conexión inalámbrica que permite las tres formas de seguridad: cifrado de información en tránsito, autenticidad de usuario y autenticidad de red.»

Uso de dispositivos móviles en la empresa: Mejores prácticas

De esta forma, se presentan los siguientes lineamientos que deben llevar a cabo compañías y empleados para preservar la seguridad de la información:

  • Analizar la capacidad y cobertura que tienen las redes corporativas para permitir el acceso de dispositivos ajenos a los de la empresa, utilizando sistemas de autenticación que permitan identificar quién accede y qué tipo de información manipula.
  • Configurar correctamente el acceso a las conexiones WiFi, por ejemplo con el uso de VPN, para garantizar la seguridad de la información.
  • Gestionar roles, de forma tal que el acceso a la información se garantice sólo para aquellas personas que realmente estén habilitadas.
  • Monitorear y controlar el tráfico BYOD de dispositivos personales.
  • Hacer un análisis de la oferta de dispositivos que hay en el mercado para saber cuáles son los más adecuados para manejar la información de la empresa.
  • Redactar una política de seguridad que aclare qué dispositivos pueden acceder a la información corporativa y de qué forma deben hacerlo.
  • Para garantizar que ningún código malicioso afecte los datos, todos los dispositivos personales deberían contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas.
  • La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía.

De acuerdo a una encuesta realizada por ESET Latinoamérica, los dispositivos actualmente más utilizados en el trabajo son:

  • computadora portátil (82%),
  • smartphones (55%) y
  • tabletas (25%).

Conclusiones

Gracias al crecimiento y expansión de la tecnología, utilizar dispositivos móviles es algo cotidiano que se realiza en muchos de los ámbitos de la vida, incluido el trabajo.

La portabilidad y el acceso a redes inalámbricas, son sus principales beneficios, por lo que en pocos segundos se puede estar conectado a Internet y aprovechar de los atributos que ofrece.

Dichas facilidades permiten utilizar los dispositivos como herramientas laborales, lo que representa una nueva forma de trabajo, que plantea retos y oportunidades novedosas para las empresas.

- Advertisement -

Por lo tanto, resulta necesario considerar las ventajas y desventajas de esta modalidad laboral, y estar preparados para poder garantizar la protección de la información corporativa que se maneje en los dispositivos.

Para conocer más sobre los puntos a tener en cuenta puedes acceder a la Guía de BYOD de ESET Latinoamérica: http://www.eset-la.com/centro-amenazas/byod.

Copyright © 1992–2013 ESET. Todos los derechos reservados.

SourceESET
Silvia Chauvinhttps://www.mujeresdeempresa.com/
La Arquitecta Silvia Chauvin es editora de Mujeres de Empresa, escribe sobre temas de tecnología y redes sociales.

Buscar en este blog:

Glosarios

Hosting WordPress