Krypton Solid

La última tecnología en raciones de 5 minutos

Los mejores consejos para mejorar la seguridad móvil

La desventaja obvia de usar dispositivos móviles en la corporación es que hace que todo el proceso de administración y seguridad de la red sea significativamente más complicado.

Lanzar teléfonos móviles, teléfonos inteligentes, PDA, computadoras portátiles e incluso iPods a las redes corporativas ha cambiado el juego irrevocable de los buenos tiempos de las computadoras de escritorio conectadas a través de una LAN.

Lástima, entonces, que el desafortunado gerente de TI que tiene que proteger la red de un equipo con posibles vulnerabilidades, al mismo tiempo, tiene que lidiar con la pérdida o el robo de los dispositivos y la información que contienen.

Dada esta situación, ZDNet.co.uk ha presentado algunos de los mejores consejos para darles a los administradores de TI la oportunidad de luchar cuando se trata de seguridad móvil.

1. Tómese el tiempo para identificar y evaluar los riesgos
Si bien puede estar cansado de escuchar el mantra interminable sobre la necesidad de evaluación y gestión de riesgos, realmente no hay sustituto para ello. La cuestión es que, si no sabe cuáles son sus riesgos, amenazas y vulnerabilidades, ¿cómo puede protegerse contra ellos y orientar los recursos donde más se necesitan?

Pero no tiene que quedarse atascado en un gran proyecto formal de varios meses que requiere flujos de consultores y miles de libras. En cambio, estas iniciativas pueden incluir una discusión informal de alto nivel con la empresa sobre las prioridades y preocupaciones clave, seguida de un análisis de las brechas para comprender si los procesos, las políticas y las tecnologías existentes están al alcance de la mano. Sin embargo, es importante capturar y documentar oficialmente los resultados para evitar que algo se pierda.

2. Actualice las políticas de seguridad con regularidad a medida que se introducen nuevas tecnologías y asegúrese de que se apliquen correctamente.
Si aún no ha creado un conjunto de políticas de seguridad completas y documentadas, entonces es el momento de hacerlo, ya que actúan como base para todo lo demás. En un nivel básico, ilustran a los usuarios lo que ha decidido que son los comportamientos correctos e incorrectos y cómo cree que debe y no debe hacer las cosas. Las políticas también deben especificar quién en la organización recibirá un dispositivo móvil, cómo se pueden usar, qué acceso a la red estará disponible para quién y cómo se aplicarán las políticas.

No tiene sentido guardar estas políticas en un cajón y esperar que todos las conozcan y comprendan a través de la telepatía; necesitan ser publicitados y la gente debe ser consciente de lo que significan en el sentido cotidiano, por lo que no deben estar llenos de jerga técnica y necesitan ser explicados.

Sin embargo, no es nada bueno dedicar tiempo y esfuerzo a crear dichos documentos si no implementa los mecanismos de aplicación de la policía y no actúa si alguien, incluso si es el jefe o uno de sus colegas en el departamento de TI , está en violación.

3. Asegúrese de que el personal esté debidamente educado y capacitado para que sepan cómo minimizar las amenazas a la seguridad.
Aunque puede parecer apropiado en ocasiones, la mayoría del personal no se equivoca al intentar poner en peligro la empresa y los datos corporativos confidenciales. Es más probable que haga algo estúpido, inapropiado o descuidado y usted tendrá que recoger los pedazos.

El personal está demostrando constantemente ser el eslabón más débil de la cadena de seguridad y la única solución es educarlo y capacitarlo de manera adecuada y adecuada, idealmente cuando se contrata por primera vez en la empresa, para estar al tanto desde el principio de la clave. temas de seguridad. también existe la mejor práctica aceptada. La idea es guiarlos para que tomen las decisiones correctas, lo que puede contribuir en gran medida a resolver el problema.

4. Céntrese en proteger sus datos, no sus dispositivos
Conforme una encuesta realizada por Rhetorik Market Intelligence, de las 371 organizaciones en el Reino Unido de todos los tamaños encuestados, casi dos tercios consideraban la pérdida de datos una amenaza muy significativa, mientras que solo el 42% consideraba que la seguridad física de los dispositivos en sí era una alta prioridad.

Estos números tienen sentido cuando piensas que la información es lo que hace girar al mundo. La pérdida de dispositivos puede ser costosa, pero es poco probable que la organización se detenga debido a esto, mientras que podría suceder si los datos confidenciales llegan al dominio público.

Un control de seguridad útil en este contexto podría ser el software de cifrado para proteger la información en los propios dispositivos y hacer que sea más difícil para los usuarios no autorizados ver esta información si las cosas salen mal.

Otra opción es asegurarse de que los usuarios utilicen redes privadas virtuales (VPN) basadas en SSL si intentan acceder a cualquier sistema de la red corporativa. Y, si te sientes rojo …

… también podría valer la pena considerar la autenticación de dos factores, que incluye certificados digitales y biométricos, monitoreo remoto y ofertas de eliminación de datos.

5. No tenga vergüenza de utilizar las funciones de seguridad integradas de los propios dispositivos móviles.
Una idea es animar a los usuarios a bloquear sus dispositivos cuando no estén en uso. Si puede, pídales que creen una contraseña para bloquear la tarjeta SIM en sus teléfonos móviles, por ejemplo, o que desactiven servicios como Bluetooth y Wi-Fi si no los necesitan en ese momento. Además, asegúrese de que el software, como los programas antivirus, se mantenga actualizado y, si dicho software no está incluido en el paquete, agréguelo usted mismo.

6. Sin embargo, para hacer esto con éxito, se requerirá la estandarización en uno o más dispositivos propiedad de la empresa, en lugar de permitir una explosión de dispositivos de consumo incontrolados.
Más de un tercio de los encuestados de Rhetorik dijeron que prohibieron el uso de dispositivos de consumo, pero el 51 por ciento dijo que usan habitualmente una combinación de dispositivos personales y de propiedad de la empresa, mientras que alrededor del ocho por ciento usa solo sus propios dispositivos portátiles.

Si bien el uso de dispositivos de consumo puede parecer una forma barata de hacer las cosas en la superficie, crea problemas y costos ocultos en abundancia.

En primer lugar, es más probable que los directores de TI no sepan exactamente qué tecnología se utiliza en sus organizaciones, lo que dificulta la adopción de las medidas adecuadas.

En segundo lugar, la falta de estandarización significa que puede terminar con una amplia gama de dispositivos que son difíciles y requieren mucho tiempo de configurar, asegurar, respaldar y administrar porque no pertenecen a la empresa, sino a personas, lo que hace son más difíciles de controlar de forma centralizada.

En tercer lugar, a medida que los dispositivos se vuelven más pequeños y sofisticados, se vuelve cada vez más difícil saber quién lleva qué en sus bolsillos. El problema aquí es que debido a que estos dispositivos son esencialmente dispositivos de almacenamiento sofisticados, las personas insatisfechas pueden usarlos para robar información. También pueden actuar como reservorios de virus y gusanos y, por lo tanto, corren el riesgo de infectar la red corporativa si no se controlan.

Finalmente, los dispositivos de consumo, a diferencia de sus primos empresariales, rara vez tienen mucha funcionalidad de seguridad incorporada, más allá de la protección con contraseña notoriamente insegura que la mayoría de los usuarios se niegan a habilitar de todos modos, ya que esto se sumaría a su precio. Esto significa que, en caso de pérdida o robo, los datos corporativos confidenciales, incluidos los correos electrónicos, pueden convertirse fácilmente en miradas indiscretas.

7. Siempre tenga cuidado de equilibrar los problemas de seguridad con las consideraciones de uso.
Esto es complicado. Si bien, instintivamente, los gerentes de TI preferirían bloquear todo lo que se mueve para salvarlo de daños, en la práctica, la razón por la que los usuarios son tan apasionados por la tecnología móvil en primer lugar es que es conveniente, flexible y les ayuda a hacerlo. mejorar sus trabajos: consideraciones importantes que no deben pasarse por alto, sobre todo porque, si no comprende correctamente, es posible que lo ignoren o le presenten alternativas.

Así que lo mejor es hablar con la gente, averiguar cuáles son sus requisitos y sopesarlos frente a los riesgos. El objetivo es encontrar un equilibrio para que todos obtengan lo mejor de ambos mundos: estás feliz de haber hecho lo que pudiste y ellos están felices porque no necesitan un libro de texto de 10 páginas solo para intentar poner en marcha su computadora de mano. .

8. Y por último, pero no menos importante, no se olvide de los peligros de las redes inalámbricas.
El problema con las redes inalámbricas, ya sea dentro o fuera de la empresa, es que son intrínsecamente inseguras. Aunque la situación es algo mejor que antes, incluso en el interior hay que ser meticuloso a la hora de añadir protección extra de seguridad o incluso limitar el uso a áreas separadas para los visitantes.

Sin embargo, en el exterior, en todo el mundo, donde los trabajadores móviles podrían utilizar puntos calientes inseguros en cafés o aeropuertos, esperan muchos peligros. Y, en este escenario, es simplemente imperativo que los dispositivos estén protegidos de todo lo que se pueda recopilar, desde firewalls y software antivirus hasta sistemas de detección de intrusos. Las VPN SSL son igualmente imperativas en su forma de proteger las comunicaciones remotas, y el acceso a la red debe estar estrictamente prohibido sin una.

¿Hay otros consejos que se le ocurran sobre cómo proteger sus dispositivos móviles de forma eficaz? Si es así, publique un comentario en la parte inferior de la página y háganoslo saber.

Deja un comentario

También te puede interesar...

Comer el almuerzo de alguien Definición

¿Qué significa comer el almuerzo de alguien? Comer el almuerzo de alguien es una expresión coloquial que generalmente significa adelantar o aprovecharse injustamente de alguien. En los negocios, se refiere a la competencia agresiva que

Definición de administrador de dinero.

¿Qué es un administrador de dinero? Un administrador de dinero es una persona o empresa financiera que administra la cartera de valores de un inversor individual o institucional. Por lo general, un administrador de dinero

NBCi obtiene ingresos | Krypton Solid

NBC Internet Inc. (Nasdaq: NBCI) dijo que sus ingresos pro forma del cuarto trimestre fueron de aproximadamente 27,3 millones de dólares, un 38 por ciento más que en el tercer trimestre. Sin embargo, la empresa

Cómo calcular los impuestos sobre la propiedad

Cada año, millones de propietarios pagan impuestos sobre la propiedad. En lugar de solo pagar su factura de impuestos cuando vence, es importante comprender los cálculos detrás de cómo la oficina del tasador de bienes

Toshiba presenta un SSD de 512 GB

Toshiba ha presentado un SSD de 512 GB. La compañía afirma que la unidad de estado sólido (SSD) rompe récords de velocidad y tamaño en el mercado de SSD para portátiles. La unidad portátil de

Los bloggers suenan mal en los problemas de Windows 10

La versión para el consumidor de Windows 10 ha estado disponible durante algunos meses y, a estas alturas, probablemente haya escuchado lo que Microsoft tiene que decir sobre el sistema operativo y haya leído descripciones

¿El parche automático controlará los gusanos?

COMENTARIO – Los gusanos y virus a menudo se dirigen a vulnerabilidades específicas en software común. ¿Y si se invirtieran los términos? En lugar de atacar la vulnerabilidad del software con fines maliciosos, ¿qué pasaría

Definición de reembolso anticipado

¿Qué es un reembolso por adelantado? El pago anticipado se refiere a la retención del producto de una nueva emisión de bonos durante más de 90 días antes de usarlo para pagar (reembolsar) las obligaciones