El uso de dispositivos personales en la empresa sí puede ser seguro

El uso de dispositivos personales en la empresa sí puede ser seguro
Para proteger datos e información de los dispositivos, se deben implementar mecanismos adicionales de seguridad.José Ángel García, gerente Comercial de Makros

Para garantizar la seguridad de la información, se tiene que utilizar únicamente los servicios en la nube autorizados por la empresa.

En la actualidad, hay muchas empresas que tienen la política de seguridad para uso de dispositivos personales (notebooks, smartphones y tablets) en el entorno corporativo, denominada BYOD (bring your own device o trae tu propio dispositivo).

Las ventajas de esto es que los funcionarios pueden acceder desde sus dispositivos personales a los datos corporativos de la compañía, tanto al interior como de manera remota, lo que ayudaría a acceder a la información de manera oportuna, como si se estuviera en la oficina.

No obstante, la instalación de aplicaciones personales que podrían comprometer la confidencialidad de información de la empresa es un riesgo latente a la seguridad de la compañía, así como la pérdida o robo de información, credenciales, dispositivos y utilización de sistemas de conexión no seguros.

Los riesgos derivados de coexistir en un mismo dispositivo aplicaciones, acceso de datos de uso personal y corporativo, es evidente. Por ello, es importante tener algunas consideraciones.

Tips de lo que no se debería hacer:

  1. No abandonar el equipo sin bloquear la sesión de usuario.
  2. No tener escrita una contraseña a la vista.
  3. No teclear la contraseña a la vista de los demás.
  4. No permitir que el sistema operativo o aplicaciones guarden las contraseñas de las aplicaciones utilizadas.
  5. No conectarse a redes inseguras.
  6. No entregar información georeferencial a las aplicaciones que se instalan.
  7. No instalar aplicaciones inseguras que puedan contener malware.
  8. No otorgar permisos y privilegios innecesarios a las aplicaciones.
  9. No dejar en modo Root (super adminstrador) los dispositivos Android.
  10. No dejar en modo Jailbreak (super administrador) los dispositivos en IOS.
  11. No leer las condiciones de uso e instalación para controlar los permisos de acceso sobre los dispositivos.

Tips de lo que sí se debe hacer:

  1. Cifrar la información con un algoritmo de cifrado y una contraseña que la haga ilegible para todo quien no tiene acceso.
  2. Habilitar sistemas de autenticación robustos, usando aplicaciones gestoras de contraseñas para asegurar la diversidad y dificultad de las mismas.
  3. Instalar y configurar un antivirus con sus respectivas actualizaciones.
  4. Configurar el cifrado de datos y comunicaciones.
  5. Desactivar el permiso de recuerdo de contraseña, obligando a introducirla cada vez que se haga uso de las aplicaciones.
Te puede interesar  Internet de las cosas: la tecnología inteligente mejora la productividad

Tener un sistema de gestión centralizado MDM (Mobile Device Manager) o EMM (Enterprise Mobility Manager) que logre:

  1. Bloquear remotamente los dispositivos extraviados.
  2. Destrucción de información y formatear remotamente los datos de los dispositivos extraviados.
  3. Cifrado de datos del dispositivo.
  4. Tener software de detección de malware.
  5. Manejo de bóveda y renovación de contraseñas.
  6. Descargar e instalar únicamente las aplicaciones que están permitidas en las políticas de seguridad de la empresa.

Definir una política corporativa de uso de dispositivos móviles personales:

  1. Restringir el uso de equipos y dispositivos ajenos, que no estén autorizados por la empresa.
  2. Configurar correctamente los parámetros de seguridad del dispositivo.
  3. Mantener correctamente actualizado el sistema operativo y todas las aplicaciones.
  4. Deshabilitar la sincronización de los dispositivos con la nube, cuando se trate de información sensible.
  5. Restringir en lo posible las aplicaciones de terceros instaladas en el dispositivo.
  6. Configurar el bloqueo automático del equipo tras un breve periodo de inactividad. El desbloqueo debe realizarse mediante contraseña, patrón de desbloqueo o por medios biométricos.

Por último, siempre, descargar las aplicaciones de las tiendas oficiales (Play Store y App Store) para evitar la instalación de malware.

También realizar copias de seguridad para recuperar rápidamente la información importante si el dispositivo se vuelve inaccesible.

Tener en cuenta que para proteger los datos y la información de los dispositivos, se deben implementar mecanismos adicionales de seguridad como el cifrado de la información y el acceso mediante autenticación de usuario. En definitiva, para garantizar la seguridad de la información, se tiene que utilizar únicamente los servicios en la nube autorizados por la empresa. 

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados


Elit se expande y fortalece el canal

La empresa avanza con su plan de capilaridad y crosseling en el canal a nivel nacional y con especial foco en...

Cerrar