SEGURIDAD MÓVIL | Noticias | 17 JUN 2014

Recomendaciones para implementar seguridad móvil en un entorno BYOD

Según una encuesta de Dell, los responsables de TI apuntan al fenómeno BYOD como una de las causas de las brechas de seguridad. La compañía ofrece cinco consejos prácticos para ayudar a las empresas a lograr el equilibrio entre seguridad y productividad móvil.
byod security
Hilda Gómez

Lograr la alineación adecuada entre seguridad y movilidad puede ser una tarea difícil, y más cuando la llegada de una avalancha de nuevos dispositivos a las redes corporativas hacen que los datos y aplicaciones estén más expuestos a los riesgos. Según una reciente encuesta sobre seguridad global de Dell, los responsables de TI apuntan a BYOD como una de las causas de las brechas de seguridad. De hecho, el 57% de los encuestados señalan al aumento de los dispositivos móviles como una de las principales preocupaciones de seguridad en los próximos cinco años. Para minimizar los riesgos de seguridad y aumentar al máximo los beneficios de la movilidad, Dell ofrece cinco recomendaciones para la implementación de seguridad móvil que cubra las preferencias de usuario de trabajo, tipos de dispositivos, sistemas operativos y estrategias corporativas.

En primer lugar, Dell aconseja construir una infraestructura de red optimizada para BYOD. Esto permite a las empresas tener en cuenta el aumento de tareas intensivas de banda ancha en los dispositivos móviles, al tiempo que garantiza que todos los dispositivos personales y aplicaciones móviles son validados antes de permitir que se conecten a la red de acuerdo con las políticas de seguridad corporativas.

La segunda recomendación consiste en crear una directiva de acceso remoto móvil seguro, para salvaguardar la información corporativa de la exposición a amenazas. Las empresas deben insistir en que los empleados utilicen un PIN o contraseña segura para acceder a aplicaciones o al entorno operativo como una primera línea de defensa, así como buscar soluciones de acceso móvil seguras que utilicen autenticación, controles de acceso a la red y una red privada virtual, para permitir que sólo los usuarios autorizados y aplicaciones móviles, junto con los dispositivos validados, accedan a los recursos corporativos. Igualmente importante es educar a los empleados para evitar algunos de los comportamientos básicos que podrían introducir malware o exponer la información corporativa a un riesgo indebido. Además, los departamentos de TI deben implementar sistemas de gestión de todos los dispositivos.

El tercer consejo es añadir cifrado a los dispositivos móviles, para proteger los datos contra pérdida y robo. Las organizaciones pueden configurar y administrar centralmente las políticas de cifrado basadas en usuarios, grupos y sensibilidad de los datos. Al cifrar y descifrar los archivos que residen en tablets y smartphones Windows, Android y iOS, las organizaciones pueden reducir drásticamente los posibles problemas de seguridad en toda su flota de dispositivos.

En cuarto lugar, Dell recomienda usar contenedores seguros, lo que ayuda a prevenir la mezcla de aplicaciones o datos personales y corporativos, y que la información corporativa se vea comprometida. Los empleados tienen acceso a las herramientas de productividad y colaboración necesarias en sus dispositivos, mientras protegen su privacidad y evitan que los datos personales sean eliminados accidentalmente.

Finalmente, Dell aconseja implementar soluciones de gestión de identidades y accesos (IAM), que aumentan la seguridad al tiempo que reducen la complejidad y muchos de los riesgos típicamente asociados con las necesidades de acceso heterogéneas. Un enfoque unificado para el acceso a datos y sistemas empresariales debe incluir una política de control de accesos, separación de funciones, y un inicio de sesión único.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información