El uso de dispositivos móviles en las empresas y sus implicaciones de seguridad

El_uso_de_dispositivos_moviles_en_las_empresas_y_sus_implicaciones_de_seguridad.jpg

A cualquier lugar que vayamos nos encontramos con personas utilizando dispositivos móviles, tablets y smartphones, tanto en empresas como en el hogar, sin embargo el tema de la utilización de éstos dispositivos, propiedad de los empleados dentro de las empresas; genera varias controversias en el tema de la seguridad de la información, comentaremos algunas de ellas en éste articulo.

 Si las empresas permiten la entrada a su red de éstos equipos sin ningún control, se corre un fuerte riesgo de infecciones de Malware en la red, de pérdida de datos, fuga de información confidencial, entre otros eventos maliciosos. La recomendación de mi parte a los empresarios y personal de Sistemas es el tomar medidas preventivas para cada uno de éstos puntos que hablaremos a continuación.

 El primer punto que les quiero comentar es sobre quien es el responsable de tener al día las actualizaciones de Software del dispositivo móvil del empleado, éste es un tema importante, ya que si el equipo no ésta bien atendido en éste aspecto, se corre mucho riesgo de sufrir algún evento malicioso. Se puede decidir como política general que el usuario sea el encargado (o el Personal de Sistemas), pero debe de existir alguna forma de validar que esté bien atendido y poder negar el acceso a la red al dispositivo que no cumpla con éste requisito. El personal de sistemas se puede apoyar con unasolución NAC (Control de Acceso de Red) la cual no permite el acceso a la red a dispositivos que no cumplan con el requisito para reforzar éste punto.

 Otros temas son el Antivirus y el Firewall en los dispositivos móviles, con los cuales sucede exactamente los mismo que con las actualizaciones, si el responsable es el usuario de tenerlo instalado y activo, se debe de tener un mecanismo de validación de cumplimiento, una solución NAC nos apoya también con estos dos temas.

 FugaDeinformacio_CeroUnoSoftware.jpg

El tema de la fuga de información también es importante, mi recomendación es no permitir copiar datos directamente a los móviles y solo permitir acceso a aplicaciones Web o por Escritorio Remoto. Como regla general los dispositivos móviles deben de tener acceso a la mínima información indispensable para que la persona pueda trabajar adecuadamente.

 En caso que se pierda un dispositivo móvil se debe de reportar inmediatamente al personal de Sistemas de la empresa para poder tener la oportunidad de borrar todos los datos de forma remota a la brevedad (Remote Wipe), de manera ideal, todos los dispositivos móviles deberían de tener codificada (Cifrada) toda la información almacenada en ellos para que el atacante no pueda tener acceso a ninguna información almacenada en el dispositivo móvil.

 Como podemos observar, para poder mantener un buen nivel de seguridad en el tema de los dispositivos móviles se requiere tomar varias acciones y decisiones, lo importante es tomar las medidas pertinentes para poder mantener los riesgos de comprometer la información de la empresa lo mas bajos posible.

{{cta('7d4f1a7e-0b12-492c-8a70-76e78c0b7061')}}

El_uso_de_dispositivos_moviles_en_las_empresas_y_sus_implicaciones_de_seguridad.jpg

A cualquier lugar que vayamos nos encontramos con personas utilizando dispositivos móviles, tablets y smartphones, tanto en empresas como en el hogar, sin embargo el tema de la utilización de éstos dispositivos, propiedad de los empleados dentro de las empresas; genera varias controversias en el tema de la seguridad de la información, comentaremos algunas de ellas en éste articulo.

Si las empresas permiten la entrada a su red de éstos equipos sin ningún control, se corre un fuerte riesgo de infecciones de Malware en la red, de pérdida de datos, fuga de información confidencial, entre otros eventos maliciosos. La recomendación de mi parte a los empresarios y personal de Sistemas es el tomar medidas preventivas para cada uno de éstos puntos que hablaremos a continuación.

El primer punto que les quiero comentar es sobre quien es el responsable de tener al día las actualizaciones de Software del dispositivo móvil del empleado, éste es un tema importante, ya que si el equipo no ésta bien atendido en éste aspecto, se corre mucho riesgo de sufrir algún evento malicioso. Se puede decidir como política general que el usuario sea el encargado (o el Personal de Sistemas), pero debe de existir alguna forma de validar que esté bien atendido y poder negar el acceso a la red al dispositivo que no cumpla con éste requisito. El personal de sistemas se puede apoyar con unasolución NAC (Control de Acceso de Red) la cual no permite el acceso a la red a dispositivos que no cumplan con el requisito para reforzar éste punto.

Otros temas son el Antivirus y el Firewall en los dispositivos móviles, con los cuales sucede exactamente los mismo que con las actualizaciones, si el responsable es el usuario de tenerlo instalado y activo, se debe de tener un mecanismo de validación de cumplimiento, una solución NAC nos apoya también con estos dos temas.

 FugaDeinformacio_CeroUnoSoftware.jpg

El tema de la fuga de información también es importante, mi recomendación es no permitir copiar datos directamente a los móviles y solo permitir acceso a aplicaciones Web o por Escritorio Remoto. Como regla general los dispositivos móviles deben de tener acceso a la mínima información indispensable para que la persona pueda trabajar adecuadamente.

En caso que se pierda un dispositivo móvil se debe de reportar inmediatamente al personal de Sistemas de la empresa para poder tener la oportunidad de borrar todos los datos de forma remota a la brevedad (Remote Wipe), de manera ideal, todos los dispositivos móviles deberían de tener codificada (Cifrada) toda la información almacenada en ellos para que el atacante no pueda tener acceso a ninguna información almacenada en el dispositivo móvil.

Como podemos observar, para poder mantener un buen nivel de seguridad en el tema de los dispositivos móviles se requiere tomar varias acciones y decisiones, lo importante es tomar las medidas pertinentes para poder mantener los riesgos de comprometer la información de la empresa lo mas bajos posible.

{{cta(‘7d4f1a7e-0b12-492c-8a70-76e78c0b7061’)}}

Compartir:

Facebook
Twitter
Pinterest
LinkedIn

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre más desde

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo