Aumentan las amenazas con el uso de dispositivos móviles para trabajar

Publicado: 1 agosto, 2012 en Informática, seguridad informática

 

El incremento del uso de los diversos dispositivos móviles para trabajar brinda un mayor dinamismo a las empresas y a sus empleados, ya que estos pueden transportar la información de un lugar a otro rápidamente y de una manera muy sencilla. De esta manera, se puedan dar respuestas inmediatas y estar en contacto en forma permanente.

Sin embargo, no todo lo que reluce es oro: este cambio en el estilo de vida logrado gracias al avance tecnológico, que en el ámbito empresarial se conoce como “Bring Your Own Device” (BYOD), lo que significa “Traer dispositivos personales”, también genera mayores posibilidades para que se produzcan incidentes, por lo que es necesario que las empresas estén preparadas para este fenómeno y así incrementar las medidas de seguridad.

La empresa colombiana Digiware dio algunas recomendaciones que las compañías deben tener en cuenta para estar prevenidas ante cualquier posible ataque o error que se pueda cometer y así evitar la fuga de la información, a la vez que se garantiza la seguridad.

En primer lugar, hay que tener una política de seguridad o una serie de lineamientos para estar organizados respecto a estas cuestiones. En cuanto a las medidas, hay que permitir utilizar estos dispositivos, siempre y cuando se tenga un registro de cuáles son los equipos que usa cada uno de los empleados.

También hay que definir a qué servicios o información puede acceder cada empleado, y desde qué dispositivos puede acceder a cada uno de esos servicios o información. Esto es porque no todos los empleados para realizar su trabajo necesitan acceder a toda la información o aplicaciones, ni todas las redes son tan seguras como para que acceda a ellos desde cualquier lugar.

Por supuesto que es necesaria tener una solución de seguridad mediante la que se evite la propagación de algún virus o malware que pueda afectar a toda la red de la empresa. Y también hacer un back up continuo de la información tanto operativa como comercial y tener un control de todas las conexiones que haya a la red corporativa para identificar quién, cómo y a qué lugar de la red se conecta.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s