CREAR, IMPLEMENTAR Y PROTEGER – 3 PASOS PARA PROTEGER SU NEGOCIO EN LA ERA DE BYOD
Por: Max Grossling, Gerente Senior de Programas Técnicos, Websense, Inc.

El “Reporte de la Fuerza de Trabajo Móvil iPass”, liberado en junio de
2013, revela que 62 por ciento de los trabajadores móviles están utilizando
dispositivos personales para la productividad profesional. Esto significa que
cada vez más consumidores están llevando su aparato inteligente a la oficina.
La creciente cantidad de teléfonos inteligentes también se traduce en
consideraciones de ancho de banda adicional para TI. Al igual que las laptops
entregadas por la compañía, los dispositivos móviles se utilizan en el trabajo
para actividades recreativas; sin embargo, debido a que estos dispositivos no
son provistos por las empresas, muchos departamentos de TI no tienen idea de
cuántos están accediendo a la red, qué aplicaciones se están utilizando y
cuánto ancho de banda se está consumiendo.
![]() |
Max Grossling |
Finalmente, muchos de estos nuevos dispositivos están teniendo acceso a
los datos corporativos. Una encuesta dada a conocer por la asociación
inalámbrica CTIA y llevada a cabo por Harris Interactive, descubrió que a pesar
de la política de la compañía respecto al uso de dispositivos personales, los
empleados están usando sus propios notebooks, teléfonos inteligentes y tabletas
para tener acceso a la información del trabajo. Los cinco principales sistemas
de información o aplicaciones a los que tienen acceso los empleados son las
cuentas de correo electrónico, los calendarios, las bases de datos, las aplicaciones
de la compañía y los directorios.
Los departamentos de TI necesitan tomar el control de aquello que está
sucediendo para proteger los recursos/IP de la compañía. Los equipos pueden
desarrollar y ejecutar una estrategia para permitir una mezcla de dispositivos
corporativos y de propiedad personal en la red, mientras que implementan
controles que garanticen la seguridad de los datos y de la red. A continuación,
tres pasos para asegurar la protección de los datos de la compañía al tiempo de
proteger la privacidad de la información personal del usuario en un dispositivo
móvil:
1.
Crear y publicar una política móvil corporativa (utilizar
un kit de Política de Uso Aceptable (PUA) para comenzar).
2.
Implementar una solución de administración de
dispositivos móviles (MDM). Este es un buen primer paso para poder administrar
varios dispositivos en la infraestructura corporativa.
3.
Proteger su fuerza de trabajo móvil contra las amenazas
avanzadas con una solución
de seguridad completa que proteja a los usuarios y a la
red corporativa contra los enlaces maliciosos, los ataques web, las
explotaciones y más.
A medida que la fuerza de trabajo móvil sigue creciendo, las compañías
necesitan implementar las mismas protecciones que han implementado para sus
redes corporativas y ampliarlas a su equipo móvil. Otras consideraciones
incluyen el equilibrio que necesita lograrse entre asegurar la confidencialidad
de la propiedad privada de un individuo
(por ejemplo fotos y música) mientras protege los recursos corporativos.
No hay comentarios:
Publicar un comentario