OhMyGeek!

La práctica Bring Your Own Device (BYOD) en las empresas se está convirtiendo en una práctica común; y aunque representa un importante ahorro en dispositivos y tiempo para las empresas, también abre brechas de seguridad que pudieran ser aprovechadas por el malware y el riesgo de pérdida y robo de tabletas y smartphones.

De acuerdo a una encuesta realizada por CompTIA, el 70% de los profesionales de IT concuerdan en que la seguridad y gestión de los dispositivos móviles y la información contenida en ellos representa actualmente el mayor reto en sus redes. Actualmente el robo o pérdida de los mismos es el incidente de seguridad más común con un 56% del total de eventos.

Otra de las preocupaciones de las áreas de IT, según la encuesta, es la instalación de aplicaciones no autorizadas y la utilización de los dispositivos por otros miembros de la familia incluyendo niños y adolecentes que bajan e instalan aplicaciones que pudiesen contener malware arriesgando la integridad del móvil y los datos.

Por otro lado, el número de smartphones alcanzará dos billones para finales del 2015, de acuerdo a los estimados de varios analistas; esto urge a las empresas a crear y aplicar una estrategia y polí­tica BYOD que permita a los usuarios de éstos utilizarlos sin poner en riesgo la información corporativa.

A este respecto LabTech Software ha desarrollado soluciones ad-hoc adicionalmente a una serie de sugerencias que ayuden a sus clientes y socios de negocio a lograr mayor eficiencia en este tema. Ante esto los CIOs consideran que es necesario proponer técnicas avanzadas para asegurar los móviles.

Sugerencias

Jorge de la Fuente, director técnico de ventas de Panduit para América Latina, brinda algunas recomendaciones para definir con exactitud la situación de los dispositivos BYOD en las organizaciones:

  1. Especifique qué dispositivos móviles están permitidos.
  2. Establezca una polí­tica estricta respecto de las contraseñas de seguridad que aplique a todos los dispositivos conectados a la red.
  3. Defina polí­ticas de seguridad especialmente claras en relación los dispositivos BYOD incluso a nivel contractual con los empleados.
  4. Deje bien claro quién es el dueño de las aplicaciones y los datos corporativos.
  5. Especifique qué aplicaciones están autorizadas y cuáles están prohibidas.
  6. Establezca polí­ticas de uso de la red empresarial para todos los dispositivos móviles, ya sean corporativos o en formato BYOD. Deje claro que la empresa puede suspender acceso en caso de detectar actividad no autorizada.
  7. Desarrolle una estrategia que asegure la información y accesos cuando un empleado deje la empresa.
Lee:  Hasta siempre a los celulares LG: la surcoreana bajó la cortina

Te interesará ver

Hasta siempre a los celulares LG: la surcoreana bajó la cortina

Felipe Ovalle

Google anuncia el fin de las cookies y no hará otra alternativa para rastrear usuarios por publicidad

OhMyGeek!

Kingston le vendió HyperX a HP por 425 millones de dólares

Felipe Ovalle

Las mujeres se han visto afectadas por la pandemia en su crecimiento profesional en tecnologí­a

OhMyGeek!

¿Cuándo Google y YouTube dejarán de pagar la publicidad a través de Western Union?

Felipe Ovalle

Reclamos por telecomunicaciones crecieron un 85%, siendo VTR la peor evaluada del informe

OhMyGeek!

1 comentario

Deja un comentario

También compártelo en:
Send this to a friend