ACTUALIDAD | Noticias | 11 NOV 2016

Cómo mantener la seguridad de los datos y documentos con personal móvil

La compañía de seguridad Conga proporciona seis consejos para alcanzar un equilibrio saludable en la movilidad empresarial.
Movilidad
Ryan Francis

Adopta un enfoque pragmático

La seguridad de la información y la protección de los documentos con la movilidad que existe hoy día en las organizaciones puede ser un reto difícil. No se trata de un problema de talla única; necesitas sopesar los riesgos para asegurarte de que estás operando dentro de un nivel de riesgo tolerable, o si estás poniendo controles significativos alrededor de los dispositivos que dificultan la productividad y no aportan ningún beneficio.

Adopta un enfoque pragmático para responder a la pregunta: ¿Por qué es necesaria esta medida de seguridad? La compañía de seguridad Conga aconseja no desplegar una política o implementar una tecnología simplemente porque alguien la ofrece como la mejor opción.

Cuida de tus datos

Las estrategias para mantener la seguridad deben estar en vigor antes de que la información y los documentos lleguen al dispositivo móvil. Con un equipo humano que trabaja tanto con dispositivos móviles como con PC tradicionales, conocer los requisitos de cumplimiento y el uso de controles es crítico para mantener un alto nivel de seguridad de datos y documentos.

Estas medidas de seguridad ayudan a administrar los privilegios del perfil de usuario en los equipos, basándose en sus necesidades de trabajo, y pueden restringir el acceso a datos, documentos y/o sistemas altamente sensibles.

Atención con las aplicaciones

Casi todos los empleados tecnológicos de hoy día están aprovechando las aplicaciones SaaS. Es importante que te asegures de que estás teniendo en cuenta cómo se accede de forma remota a los datos y documentos a través de una conexión segura versus los datos que pueden persistir en un dispositivo móvil. Un aspecto primordial cuando se adquieren nuevas tecnologías es sopesar los pros y contras de las ofertas y la forma en que impactarán en tu posición de seguridad global.

Cuidado con el riesgo de una brecha crítica

¿Están tus datos y documentos críticos almacenados en la nube, en el dispositivo o en ambos? La mayoría de los servicios prestados por las organizaciones utilizan la nube fuera del correo electrónico, que suele ser el único almacenamiento de datos perdurable en un dispositivo móvil. Así que ser consciente de que el contenido está almacenado en ambos y del riesgo que la ubicación conlleva puede prevenir una fuga.

Atención con la propiedad de su dispositivo

Es importante determinar el nivel de riesgo cuando eliges utilizar otro dispositivo que no esté gestionado y protegido por la compañía. Un programa BYOD basado en el control de los dispositivos de la empresa o un simple control de políticas puede ser muy útil, pero cada nuevo dispositivo propiedad de los empleados e introducido en la organización puede provocar la filtración de información clasificada, por lo que las medidas preventivas y la comprensión de la tolerancia al riesgo son imperativas.

Cuidado con la seguridad de su dispositivo

Con el sistema de Gestión de Dispositivos Móviles (MDM) puedes contratar una variación de controles en función de tus requisitos específicos. Controles clave como las contraseñas, el reconocimiento facial y las huellas dactilares son básicos en la gestión de dispositivos, pero características más avanzadas como la encriptación y el borrado remoto se han convertido en las corrientes principales.

Cuando se trata de la seguridad del dispositivo, no existe una talla que se adapte a todos, por lo que el entendimiento de qué medidas son las mejores para cada uno de ellos puede ayudar a mitigar algunos puntos críticos que acarrea el mantenimiento de la seguridad global.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información