Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona

Más Ciberataques a las empresas a través de dispositivos móviles

Home > Actualidad > Más Ciberataques a las empresas a través de dispositivos móviles
Comparte:

Dado que los usuarios utilizan cada vez más los dispositivos móviles para la productividad empresarial y usan las aplicaciones para acceder a los datos corporativos, almacenarlos y enviarlos, las empresas deben tomar conciencia de que ahora el desafío es mayor y de que la MDM solo resulta suficiente para los casos de uso más simples.

El desafío actual es habilitar, proteger y administrar los dispositivos, las aplicaciones y los datos fuera del firewall y en la nube, lo cual requiere un enfoque más integral para la movilidad empresarial. Ante estos desafíos, se presentan cinco áreas clave que todas las empresas deben considerar a la hora de establecer sus estrategias móviles que garanticen la alta productividad sin aumentar las vulnerabilidades.
Áreas funcionales

1. Acceso de usuarios y aplicaciones: Las personas, las aplicaciones y los dispositivos que se conectan y acceden a los activos de la empresa deben identificarse y validarse como participantes autorizados de la misma. La identidad es el primer componente de cualquier estrategia de TI y el más importante, especialmente si hay movilidad involucrada, ya que el acceso de los dispositivos y la nube no es suficientemente estricto de manera inherente. Estas funciones deben ser lo más transparentes posibles para los usuarios finales.

2. Protección de aplicaciones y datos: Los datos de la empresa deben estar protegidos en todo momento. Este es el objetivo principal de cualquier departamento de TI y el motivo por el cual la mayoría de las tecnologías de TI fueron creadas. Las aplicaciones móviles son el método principal para acceder a esos datos, visualizarlos, almacenarlos y enviarlos, y, cuantas más aplicaciones se utilizan, más datos confidenciales existen dentro de los dispositivos móviles. Tanto las aplicaciones como los datos deben contar con controles y métodos de protección adecuados en función de la empresa y del sector.

3. Administración de dispositivos: Los dispositivos que acceden a los activos de la empresa y se conectan a las redes deben administrarse y protegerse según las políticas empresariales y las reglamentaciones del sector correspondiente. Cada empresa debe establecer políticas adecuadas para los dispositivos móviles, y estas se deben aplicar a todos los dispositivos administrados, de la misma manera que las políticas y configuraciones se aplican a los equipos portátiles y de escritorio de la empresa.

4. Protección contra amenazas: Dado el increíble crecimiento de los dispositivos móviles en todo el mundo, estos se están convirtiendo rápidamente en el blanco preferido de los malhechores. Cada plataforma tiene diferentes perfiles de riesgo, y es importante saber dónde existen vulnerabilidades y tomar las medidas adecuadas para proteger los recursos de la empresa. Una buena protección contra las amenazas debe defender contra los ataques externos, las aplicaciones fraudulentas, la navegación no segura, el robo e, incluso, el uso deficiente de la batería.

5. Uso compartido seguro de archivos: Aunque el acceso, almacenamiento y uso compartido de archivos no es un desafío exclusivo de los dispositivos móviles, dado que cada dispositivo móvil es uno de los muchos dispositivos con los que cuenta el usuario, la nube es la solución más evidente y sencilla para la distribución y sincronización de información entre dispositivos. Las empresas deben contar con un control administrativo completo de la distribución de los documentos empresariales y el acceso a ellos por medio de cualquier red, en particular, la nube.
Cada uno de estos cinco pilares representa una categoría de tecnologías que puede ser independiente. De hecho, existen empresas que han desarrollado su negocio íntegramente en torno a cada uno de los pilares. Sin embargo, en los entornos móviles, estas funciones están muy interrelacionadas, y los casos de uso móviles más comunes exigen que las empresas implementen una combinación de estos pilares. En la mayoría de los casos, los cinco pilares deben estar representados a fin de lograr niveles aceptables de productividad y protección en toda la empresa. Lo ideal es que los pilares no solo se representen, sino que, además, estén muy integrados para mejorar la protección, la productividad e, incluso, la eficiencia y los costos de TI. Esta integración altamente deseable solo puede conseguirse si una única empresa ofrece soluciones para los cinco pilares, como lo hace Symantec.

Fuente; Symantec
César García J. (OnRetrieval)

Deja un comentario

Líderes en el Sector

Archivos

Síguenos en Redes Sociales

Testimoniales

Al continuar utilizando nuestro sitio web, usted acepta el uso de cookies. Más información

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra POLÍTICA DE COOKIES, pinche el enlace para mayor información. Además puede consultar nuestro AVISO LEGAL y nuestra página de POLÍTICA DE PRIVACIDAD

Cerrar