Si hay un fenómeno que está enganchando a los usuarios empresariales y preocupando a los administradores de TI, ése es el BYOD (“bring your own device” o trae tu propio dispositivo a la oficina). Y es que a pesar de que introducir los smartphones, tablets, cuentas de correo electrónico y redes sociales personales en el entorno laboral puede proporcionar grandes beneficios en materia de productividad y ahorro, también pone en peligro la seguridad de la red corporativa.
En primer lugar, toda empresa debería crear una política básica sobre uso de dispositivos móviles en las empresas que implique utilizar un PIN, contraseña o escaneo de huella digital para bloquear el dispositivo y proteger sus datos en caso de robo, además de prohibir la descarga de aplicaciones sin permiso, la visita de tiendas de aplicaciones no oficiales o la liberación del terminal.
Todo esto es vital ya que, al igual que existen amenazas para PC, los criminales se han especializado en el desarrollo de malware móvil capaz de sustraer información sensible o convertir al dispositivo en parte de una botnet.
A mayores, también se recomienda contar con software de seguridad que permita gestionar todos los dispositivos móviles de la compañía y limpiar su contenido de manera remota en caso de pérdida o robo.
Más allá de los smartphones y las tabletas, hay otros dos campos que es necesario vigilar desde el punto de vista empresarial: el cloud computing y las redes sociales.
En el primer caso, hay que tener en cuenta que, si los trabajadores están utilizando cuentas cloud de forma personalizada para sincronizar y compartir datos, también podrán hacerlo cuando se vayan de la empresa.
En el segundo caso, tanto redes sociales como aplicaciones VoiP o webmail se están empleando con eficacia en actividades de B2C para relacionarse con los clientes, ya que resultan temendamente intuitivas. ¿Lo mejor para prevenir sustos? Asegurarse de que las cuentas corporativas están bloqueadas con contraseñas robustas, no utilizar el mismo registro en cuentas diferentes, trazar una política de uso aceptable para redes sociales y garantizar la seguridad del escritorio corporativo con capacidad de revisión de links y archivos adjuntos maliciosos.
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…