5 Armas Esenciales para Proteger tu Movil

Posted by Unknown on 8:45 a.m. with No comments

La búsqueda del balance entre seguridad y movilidad continúa, las empresas tienen que resguardar sus datos como si fueran los más buscados


Cybersecurity es la palabra de moda más utilizada en Tecnología durante este año. Hemos visto muchos titulares sobre brechas de seguridad de muchas organizaciones conocidas, como eBay y Spotify. Hemos visto cuentas de iCloud pertenecientes a celebridades que han sido violentadas y sus fotos personales distribuidas sin permiso. Y en Octubre, pudimos presenciar como un ataque tipo phishing logro explotar una vulnerabilidad en el sistema de archivos compartidos de Dropbox's, con el objetivo de robar las credenciales de acceso a los usuarios.
Con este tipo de historias, usted podría estar pensando en la posibilidad de guardar toda la información de su empresa en un lugar seguro, cerrar la puerta y tirar la llave. Pero la realidad es que los negocios se siguen moviendo y que la información necesita estar accesible para muchas más personas (una base de empleados creciente, clientes, aliados, etc), en más lugares y mediante el uso de muchos tipos de dispositivos. Con lo cual, almacenar la información crítica en un sitio inaccesible deja de ser la respuesta.
De acuerdo a un estudio de Cisco, Proyecciones Globales de Tráfico de Datos Móviles (Global Mobile Data Traffic Forecast), en el planeta hay casi tantos dispositivos móviles (siete billones) como seres humanos. ¿Quieres saber algo más aterrador? Un estudio reciente realizado por Check Point Software encontró que el 87% de los profesionales de TI consideran que la mayor amenaza de seguridad de los dispositivos móviles radica en los empleados que son descuidados, cerca de dos tercios de los encuestados creen que los últimos eventos de alto perfil donde se expuso la información de los clientes fue por falta de cuidado de los empleados.
Como si fuera poco, el mismo estudio revelo que el reto común enfrentado por los departamentos de Tecnología de empresas que adoptan la política de BYOD está en asegurar la información corporativa (72%); manejar dispositivos personales que contengan información y aplicaciones corporativas y personales (67%); y hacer seguimiento y controlar el acceso a redes privadas y corporativas (59%).
Así pues, las organizaciones se encuentran atrapadas entre la negación a adoptar el movimiento BYOD, por el miedo a tomar una decisión errada en términos de seguridad y la necesidad de entregarle a sus empleados las herramientas de productividad móviles que les permitan realizar sus actividades de negocio. La incertidumbre de cómo manejar los riesgos de seguridad en plataformas móviles tiene a muchas empresas paralizadas.
Sin embargo, mantenerse al margen y no hacer nada puede ser la propuesta más riesgosa de todas. El caso en cuestión es, que si los empleados no tienen una forma fácil de acceder a los documentos necesarios para realizar sus funciones, cuando los requieran, ellos encontraran la forma por su propia cuenta. Los usuarios solucionaran el problema por su propia cuenta, utilizando el primer servicio de nube que consigan para compartir sus archivos, Dropbox, Box o cualquier otro. Como resultado, dejaran expuesta a la organización a múltiples riesgos y el personal de TI perderá el control sobre la forma en que se distribuyen los archivos y quien los accede.
La clave para solucionar esto está en encontrar el balance correcto entre, permitir a los empleados acceder a los datos de forma segura desde cualquier parte y en cualquier momento, mientras que aplicamos las medidas de seguridad adecuadas, como mantener completamente vigilados los datos 7x24. Para muchos, esto implica encontrar una solución que permita asegurar los dispositivos móviles, permitiendo a los empleados hacer sus tareas y proteger los datos durante los procesos de intercambio internos y externos.
Si importar cuál sea la solución que elija, aquí le dejamos cinco (5) funcionalidades que deberían tener implementadas en este mundo loco del BYOD:
1.    Autenticación de Doble Factor
La época de utilizar usuario y clave ya culmino, esto no es suficiente hoy en día. La autenticación de doble factor agrega una capa adicional de seguridad, haciéndole el trabajo más complicado a esos individuos que pretenden acceder a su información.
2.    Un contenedor móvil seguro
No dé por sentado que todas las soluciones están preparadas para prestar servicios móviles, muchas de ellas tienen tantos problemas de seguridad que lo dejaran completamente expuesto. Busque una solución que almacene los datos encriptados dentro del dispositivo móvil y que sea capaz de encriptarlos durante el envío y recepción.
3.    Borrado Remoto
Los dispositivos móviles se pierden constantemente, por ejemplo en USA se pierde uno cada 3.5 segundos. Por esa razón usted necesita estar seguro de poder monitorear, registrar y borrar de forma remota los dispositivos móviles, ya que de esa forma usted tendrá mayor visibilidad y control sobre los dispositivos robados u perdidos.
4.    Edición Integrada al Móvil
Usted debe asegurarse que los usuarios puedan abrir, crear, editar, tomar notas y compartir archivos utilizando un mismo contenedor simple y seguro, evitando que utilicen aplicaciones no validadas por la organización.
5.    Lista blanca de aplicaciones
Es importante poder determinar que aplicaciones se pueden usar y cuáles no, con lo cual la solución que usted este buscando debe tener esa capacidad.

El trabajo de las personas de TI es tomar ventaja de las mejores soluciones disponibles, que les permitan aumentar la productividad del negocio al máximo y al mismo tiempo mantener los datos seguros y los riesgos al mínimo. La buena noticia es que puedes hacerlo almacenando los datos en un ambiente de máxima seguridad y al mismo tiempo permitir a tus empleados acceder desde cualquier parte y en cualquier momento de forma segura.