Crear, Implementar y Proteger – 3 Pasos para Proteger su Negocio en la Era de BYOD


Por: Max Grossling, Gerente Senior de Programas Técnicos, Websense, Inc.

De acuerdo con un reciente estudio del Pew Research Center‘s Internet & American Life Project, 56 por ciento de los adultos en Estados Unidos tiene hoy un teléfono inteligente. Esta es la primera vez que los usuarios de celulares inteligentes han superado a los usuarios de teléfonos tradicionales y esto se traducirá en un mayor número de aparatos inteligentes en el entorno de red. Entonces, ¿Qué impacto tiene en su negocio la afluencia de dispositivos inteligentes?

El “Reporte de la Fuerza de Trabajo Móvil iPass”, liberado en junio de 2013, revela que 62 por ciento de los trabajadores móviles están utilizando dispositivos personales para la productividad profesional. Esto significa que cada vez más consumidores están llevando su aparato inteligente a la oficina. La creciente cantidad de teléfonos inteligentes también se traduce en consideraciones de ancho de banda adicional para TI. Al igual que las laptops entregadas por la compañía, los dispositivos móviles se utilizan en el trabajo para actividades recreativas; sin embargo, debido a que estos dispositivos no son provistos por las empresas, muchos departamentos de TI no tienen idea de cuántos están accediendo a la red, qué aplicaciones se están utilizando y cuánto ancho de banda se está consumiendo.

Finalmente, muchos de estos nuevos dispositivos están teniendo acceso a los datos corporativos. Una encuesta dada a conocer por la asociación inalámbrica CTIA y llevada a cabo por Harris Interactive, descubrió que a pesar de la política de la compañía respecto al uso de dispositivos personales, los empleados están usando sus propios notebooks, teléfonos inteligentes y tabletas para tener acceso a la información del trabajo. Los cinco principales sistemas de información o aplicaciones a los que tienen acceso los empleados son las cuentas de correo electrónico, los calendarios, las bases de datos, las aplicaciones de la compañía y los directorios.

Los departamentos de TI necesitan tomar el control de aquello que está sucediendo para proteger los recursos/IP de la compañía. Los equipos pueden desarrollar y ejecutar una estrategia para permitir una mezcla de dispositivos corporativos y de propiedad personal en la red, mientras que implementan controles que garanticen la seguridad de los datos y de la red. A continuación, tres pasos para asegurar la protección de los datos de la compañía al tiempo de proteger la privacidad de la información personal del usuario en un dispositivo móvil:

  1. Crear y publicar una política móvil corporativa (utilizar un kit de Política de Uso Aceptable (PUA) para comenzar).
  2. Implementar una solución de administración de dispositivos móviles (MDM). Este es un buen primer paso para poder administrar varios dispositivos en la infraestructura corporativa.
  3. Proteger su fuerza de trabajo móvil contra las amenazas avanzadas con una solución de seguridad completa que proteja a los usuarios y a la red corporativa contra los enlaces maliciosos, los ataques web, las explotaciones y más.

A medida que la fuerza de trabajo móvil sigue creciendo, las compañías necesitan implementar las mismas protecciones que han implementado para sus redes corporativas y ampliarlas a su equipo móvil. Otras consideraciones incluyen el equilibrio que necesita lograrse entre asegurar la confidencialidad de la propiedad privada de un individuo (por ejemplo fotos y música) mientras protege los recursos corporativos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s