Más de una tercera parte (el 36%) de los usuarios españoles de smartphones y tablets también utilizan sus dispositivos para el trabajo. Sin embargo, según una encuesta realizada por Kaspersky Lab en colaboración con B2B International, sólo el 11% de ellos se preocupa seriamente por mantener segura la información de trabajo almacenada en su dispositivo.
Entre esta información confidencial que se puede encontrar en los dispositivos de los usuarios hay archivos para uso en el trabajo y contraseñas de cuentas de correo electrónico corporativo (18%), redes corporativas o redes privadas virtuales (11%). Esta información representa un valioso botín para los cibercriminales que van a la caza de secretos corporativos.
Ante esta situación, y visto el auge del modelo BYOD, las empresas deben tener en cuenta una serie de aspectos a la hora de conectar dispositivos personales de los empleados a las redes corporativas.
La primera, que la integración de BYOD en la infraestructura TI debe ser considerada como un proyecto específico, sobre todo en las grandes empresas. Hasta el último detalle del proceso de integración debe ser diseñado de antemano y, a ser posible, incluir una auditoría de infraestructura, una etapa de diseño y una implementación piloto.
Para proteger eficazmente los dispositivos móviles, es importante utilizar una solución integral que garantice la seguridad en toda la red corporativa, no una que se centre solamente en los dispositivos móviles. Sin esto, pueden surgir problemas de compatibilidad que supongan un trabajo extra para los administradores de sistemas.
Además, la gestión de dispositivos móviles requiere habilidades adicionales a las exigidas por la administración rutinaria del sistema. Hay que asegurarse de que tenemos especialistas en seguridad TI debidamente cualificados en el equipo, que se cercioren de que todas las aplicaciones móviles están instaladas, eliminadas y/o actualizadas a través de portales corporativos, y regular los niveles de acceso a datos y privilegios de los empleados.
Por último, y no menos importante, la empresa necesita ser ágil a la hora de eliminar los dispositivos personales de la red de la empresa en caso de pérdida o robo, o si un empleado deja la compañía. Este procedimiento debe ser desarrollado para eliminar los datos confidenciales desde estos dispositivos y bloquear el acceso a la red corporativa.
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…