Dispositivos móviles bajo control

Garantizar la protección de la información que contiene la creciente cantidad de dispositivos móviles es esencial en este nuevo escenario, en donde prácticamente todos los empleados de la empresa tienen uno, en el que guardan información sensible de la compañía y que utilizan para tareas operativas, tácticas o estratégicas de acuerdo con el cargo que ocupan.

Este ambiente genera, a su vez, una necesidad: la de administrar esos elementos de la red corporativa que están dando vueltas por el mundo, darles soporte y, fundamentalmente, idear maneras de proteger los datos y contrarrestar intentos de robo y mal uso de la seguridad…

Ver artículo completo

Garantizar la protección de la información que contiene la creciente cantidad de dispositivos móviles es esencial en este nuevo escenario, en donde prácticamente todos los empleados de la empresa tienen uno, en el que guardan información sensible de la compañía y que utilizan para tareas operativas, tácticas o estratégicas de acuerdo con el cargo que ocupan.

Este ambiente genera, a su vez, una necesidad: la de administrar esos elementos de la red corporativa que están dando vueltas por el mundo, darles soporte y, fundamentalmente, idear maneras de proteger los datos y contrarrestar intentos de robo y mal uso de la seguridad corporativa.

Cinco pasos

Para lograr una gestión integral del ambiente móvil, es esencial implementar cinco pasos. El primero, planificar el soporte para una amplia gama de dispositivos. En este segmento, se multiplican las alternativas de sistemas operativos y ninguno puede quedar afuera de la estrategia.

El segundo paso es planear de cara al futuro, para determinar los requerimientos de seguridad y las condiciones necesarias para configurar y actualizar datos y mecanismos. Esto garantizará que el área de apoyo esté siempre preparada para atender cualquier solicitud de ayuda.

En tercer lugar, hay que establecer pautas para distintos tipos de usuarios. Es necesario educar a los empleados en el manejo aceptable que deberán dar a sus dispositivos y asegurarse que las políticas corporativas que se publiquen en tal sentido reflejen las diferencias que hay entre diferentes tipos de usuarios (el acceso otorgado a un alto ejecutivo probablemente tendrá un alcance mayor al concedido a un contratista).

En cuarto lugar, hay que aprovechar las herramientas que simplifican el control de las configuraciones y el acceso a los artefactos. Algunas, permiten una administración centralizada desde una única interfaz.

Por último, asegúrese de que los datos corporativos sean debidamente codificados y estén adecuadamente protegidos, en particular porque no es extraño que uno de los dispositivos sea robado o extraviado y, luego, su contenido sensible sea manipulado por terceros. 

Vía: El Peruano

Articulos Relacionados