Publicidad
Publicidad
Protección de datos Desktop Header

Una visión más estratégica para proteger la información

La guía para establecer una estrategia de seguridad en los dispositivos móviles de tu empresa.
lun 30 abril 2018 10:25 AM
seguridad móviles
Estrategia Las organizaciones tendrán que aceptar que el uso de aparatos móviles seguirá creciendo, por lo que deberán encontrar una manera de manejarlos. (Foto: Guzaliia Filimonova/Getty Images/iStockphoto)

Presentado por

Es muy probable que tus empleados ya usen teléfonos celulares y otros dispositivos móviles para trabajar y conectarse con los datos corporativos. Y también es muy probable que no haya todavía una estrategia clara para proteger la información y hacer más seguros los aparatos.

Ve aquí todos los materiales del Especial #DiálogosExpansión

Uno de cada cuatro directores de sistemas o CIO no tienen una estrategia para los dispositivos móviles, según un reporte de Robert Half Technology, citado en un estudio de Samsung. Sin embargo, la solución no es limitar el uso de los dispositivos. Las organizaciones tendrán que aceptar que el uso de aparatos móviles seguirá creciendo, por lo que deberán encontrar una manera de manejarlos. Hay que pasar de reaccionar con movimientos tácticos a tener una serie de acciones definidas en una estrategia general.

Estos son los cuatro pasos que debería tomar tu empresa, para desarrollar una estrategia efectiva para el uso, protección y manejo de los dispositivos móviles, de acuerdo con el estudio de Samsung, “ Tactical to Strategic: A Guide To Assesing Your Enterprise Mobile Security ”.

Publicidad

1. Establece un centro de excelencia móvil

Desde la directiva tiene que formarse un grupo que establezca las acciones necesarias a lo largo de toda la empresa, para alinear todas las iniciativas sobre el manejo de los dispositivos móviles. La movilidad se debe convertir en una responsabilidad de toda la compañía, no solo del área de tecnologías de la información.

nullSe requiere el apoyo de los líderes. Si no están involucrados los directivos de la empresa, será difícil que este grupo tenga influencia en la toma de decisiones y mucho más complicado, que consiga recursos para llevar a cabo las acciones necesarias.

Lee: Las amenazas que vienen

La estrategia debe tener como prioridad, impulsar el uso de móviles para aumentar la productividad de la empresa y la colaboración dentro de la misma.

Entre las herramientas de las que puede echar mano el centro de excelencia móvil están las de la plataforma Knox. Con Knox Configure, por ejemplo, se puede configurar remotamente un gran número de dispositivos Samsung y adaptarlos a necesidades específicas, con el fin de mantener protegida la información.

2. Logra el equilibrio

Dos terceras partes de las empresas (67%) consideran que pueden haber sufrido una vulnerabilidad en su información, por la movilidad de los datos o de los dispositivos. La primera reacción podría ser cerrar las comunicaciones de la empresa, pero se requiere equilibrar la seguridad y la mejora en la productividad.

Lee: Qué tan seguro es conectar los smartphones de tus empleados

El centro de excelencia móvil deberá colaborar con todas las líneas de negocio de la empresa para definir sus necesidades de movilidad y encontrar las herramientas de manejo adecuadas. El área de tecnología de información debe pedir al resto de la compañía que adopten las políticas de seguridad en dispositivos móviles, y estar preparada para limitar los accesos o sancionar a quienes no las cumplan.

3. Maneja las aplicaciones de la empresa

Separar los datos personales de los corporativos en los dispositivos móviles es una de las primeras medidas que se deben adoptar, para evitar que las aplicaciones que usan los empleados lleguen a afectar la información de la empresa. Agregar carpetas seguras es algo que ya se puede hacer en los aparatos de Samsung.

nullLas empresas no pueden dejar que sus empleados definan solo las aplicaciones que subirán a sus teléfonos. La consultora Gartner señaló que para 2017, 75% de las vulnerabilidades a la seguridad provendrían de una mala configuración de las aplicaciones.

4. Realiza un diagnóstico sobre la seguridad de los dispositivos.

Lee: Cómo balancear seguridad e innovación

En ese diagnóstico tienen que encontrarse:

  • Cuánto riesgo puede asumir la empresa.
  • Encontrar las vulnerabilidades.
  • Definir los riesgos de la información.
  • Identificar las amenazas.
  • Manejo de activos.

Lee: Sólo tú puedes proteger tus datos

El riesgo que se puede asumir es diferente para cada empresa, por lo que ese tendría que ser el primer paso para el diagnóstico sobre seguridad. A partir de ahí, se pueden encontrar y controlar los riesgos de la información.

Newsletter

Únete a nuestra comunidad. Te mandaremos una selección de nuestras historias.

Publicidad

Publicidad