Más de una tercera parte (el 36%) de los usuarios españoles de smartphones y tablets también utilizan sus dispositivos para el trabajo. Sin embargo, según una encuesta realizada por Kaspersky Lab en colaboración con B2B International, sólo el 11% de ellos se preocupa seriamente por mantener segura la información de trabajo almacenada en su dispositivo.
Entre esta información confidencial que se puede encontrar en los dispositivos de los usuarios hay archivos para uso en el trabajo y contraseñas de cuentas de correo electrónico corporativo (18%), redes corporativas o redes privadas virtuales (11%). Esta información representa un valioso botín para los cibercriminales que van a la caza de secretos corporativos.
Ante esta situación, y visto el auge del modelo BYOD, las empresas deben tener en cuenta una serie de aspectos a la hora de conectar dispositivos personales de los empleados a las redes corporativas.
La primera, que la integración de BYOD en la infraestructura TI debe ser considerada como un proyecto específico, sobre todo en las grandes empresas. Hasta el último detalle del proceso de integración debe ser diseñado de antemano y, a ser posible, incluir una auditoría de infraestructura, una etapa de diseño y una implementación piloto.
Para proteger eficazmente los dispositivos móviles, es importante utilizar una solución integral que garantice la seguridad en toda la red corporativa, no una que se centre solamente en los dispositivos móviles. Sin esto, pueden surgir problemas de compatibilidad que supongan un trabajo extra para los administradores de sistemas.
Además, la gestión de dispositivos móviles requiere habilidades adicionales a las exigidas por la administración rutinaria del sistema. Hay que asegurarse de que tenemos especialistas en seguridad TI debidamente cualificados en el equipo, que se cercioren de que todas las aplicaciones móviles están instaladas, eliminadas y/o actualizadas a través de portales corporativos, y regular los niveles de acceso a datos y privilegios de los empleados.
Por último, y no menos importante, la empresa necesita ser ágil a la hora de eliminar los dispositivos personales de la red de la empresa en caso de pérdida o robo, o si un empleado deja la compañía. Este procedimiento debe ser desarrollado para eliminar los datos confidenciales desde estos dispositivos y bloquear el acceso a la red corporativa.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…