Si hay un fenómeno que está enganchando a los usuarios empresariales y preocupando a los administradores de TI, ése es el BYOD (“bring your own device” o trae tu propio dispositivo a la oficina). Y es que a pesar de que introducir los smartphones, tablets, cuentas de correo electrónico y redes sociales personales en el entorno laboral puede proporcionar grandes beneficios en materia de productividad y ahorro, también pone en peligro la seguridad de la red corporativa.
En primer lugar, toda empresa debería crear una política básica sobre uso de dispositivos móviles en las empresas que implique utilizar un PIN, contraseña o escaneo de huella digital para bloquear el dispositivo y proteger sus datos en caso de robo, además de prohibir la descarga de aplicaciones sin permiso, la visita de tiendas de aplicaciones no oficiales o la liberación del terminal.
Todo esto es vital ya que, al igual que existen amenazas para PC, los criminales se han especializado en el desarrollo de malware móvil capaz de sustraer información sensible o convertir al dispositivo en parte de una botnet.
A mayores, también se recomienda contar con software de seguridad que permita gestionar todos los dispositivos móviles de la compañía y limpiar su contenido de manera remota en caso de pérdida o robo.
Más allá de los smartphones y las tabletas, hay otros dos campos que es necesario vigilar desde el punto de vista empresarial: el cloud computing y las redes sociales.
En el primer caso, hay que tener en cuenta que, si los trabajadores están utilizando cuentas cloud de forma personalizada para sincronizar y compartir datos, también podrán hacerlo cuando se vayan de la empresa.
En el segundo caso, tanto redes sociales como aplicaciones VoiP o webmail se están empleando con eficacia en actividades de B2C para relacionarse con los clientes, ya que resultan temendamente intuitivas. ¿Lo mejor para prevenir sustos? Asegurarse de que las cuentas corporativas están bloqueadas con contraseñas robustas, no utilizar el mismo registro en cuentas diferentes, trazar una política de uso aceptable para redes sociales y garantizar la seguridad del escritorio corporativo con capacidad de revisión de links y archivos adjuntos maliciosos.
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…