• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

Cómo disminuir el riesgo relacionado al uso de dispositivos móviles en tu Empresa (Seguridad BYOD)

on 9 agosto, 201619 mayo, 2020por TENOLOGIAS 01SW SA de CVDeja un comentario

BYODComodisminuirelriesgo_cerounosoftware.jpg

En la actualidad el uso de dispositivos ha aumentado de una manera exponencial, prácticamente cualquier persona puede disponer de un dispositivo inteligente con el cual acceder a la red de redes.

Gracias a esto podemos traer toda nuestra oficina en nuestro móvil o Tablet y desde ahí tener videoconferencias, editar documentos, correo electrónico y más, permitiéndonos trabajar prácticamente en cualquier parte. Una de las tendencias que más auge ha tenido, es BYOD (Bring Your Own Device).

BYOD consiste en el uso de dispositivos para fines tanto personales como laborales, permitiendo al usuario el llevar su propio equipo y conectarlo a la red empresarial para acceder a los recursos internos, dando así flexibilidad para poder continuar con sus labores en casa o en un lugar público.

En la actualidad, cerca del 89% de los departamentos de TI, ya permiten el uso de BYOD de una u otra forma.

Si bien, el poder trabajar con nuestros dispositivos genera cierta comodidad e incrementa la productividad de los empleados, también esto genera un reto para los administradores de seguridad de la red, ya que implica una total revisión y adaptación de los protocolos de seguridad en las redes empresariales.

A continuación mencionaremos algunas recomendaciones que nos ayudarán a disminuir el riesgo de tener un eventos maliciosos como consecuencia de su uso, así como el afectar la productividad de los usuarios:

  • Es sumamente importante contar con protocolos de seguridad eficientes y adaptables ya que, de no contar con esto, puede suponer un riesgo para la información confidencial y seguridad para la empresa.
  • Otro tema a tratar, es el malware que pudiera traer el dispositivo, ya que al conectarse a la red, puede fácilmente contaminar a la red entera generando dolores de cabeza para el departamento de TI el cual tiene que lidiar con todas las incidencias que se puedan reportear.
  • Se requiere también de una infraestructura la cual sea lo suficientemente capaz de soportar las conexiones masivas de todos los dispositivos de los usuarios, implicando también un crecimiento fuerte en la necesidad de soporte para cada dispositivo.
  • Existen soluciones y plataformas las cuales nos pueden ayudar a reforzar e incrementar la seguridad para este modelo de trabajo, ya sean soluciones para Borrado Remoto (Remote Wipe), Prevención de fuga de Información (Data Loss Prevention), Antivirus centralizado, control de aplicaciones, localización y seguimiento de dispositivos; haciendo que BYOD sea un modelo más seguro en caso de desear implementarlo en nuestra organización

BYOD ya es una realidad para diversos tipos de Empresas, es importante tener un plan de acción para tener control y protección de la información que tus empleados puedan utilizar y/o compartir.

Contenido relacionado: ¿Cómo prevenir la fuga de información?

{{cta(‘0eb11297-e349-4dfd-9ff2-5f6ff14b7123’)}}

Publicado en: Seguridad Seguridad de la información

Navegación de entradas

Entrada anterior: ¿Por qué necesitas un Firewall?
Entrada siguiente: Seguridad en la Nube con Fortinet Security Fabric

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad