:::: MENU ::::

Newsletter diciembre’14

Newsletter diciembre’14

Entornos móviles en la empresa y soluciones MDM

La seguridad en dispositivos móviles dentro de entornos corporativos tiene como misión principal evitar que éstos sean un foco de vulnerabilidades y fallos de seguridad y que puedan afectar a los recursos del negocio en un momento dado.

Para evitar correr riesgos innecesarios, es de vital importancia realizar un análisis del flujo de información dentro y fuera de la empresa a través de las diferentes herramientas, dispositivos y sistemas que utilizan los empleados dentro y fuera de una empresa.

Como ya hemos hablado en posts anteriores, el auge de la movilidad y nuevas tendencias de trabajo como el programa BYOD (Bring Your Own Devices) en Auditoría de Seguridad Informática ¿cómo afrontar la seguridad dentro de tu negocio? incrementan los riesgos de fuga de información y por lo tanto, amenazando la reputación corporativa y pérdidas millonarias, por ejemplo la ocasionada por el ataque hace unos días a Sony.

Auditoría de infraestructuras de Gestión de dispositivos móviles (MDM)

Podemos definir unas reglas sencillas a seguir para controlar, medir y mitigar los riesgos de uso y acceso a la información desde dispositivos móviles dentro y fuera del trabajo:

1- Delimitar claramente entre el trabajo y casa.
2- Proporcionar seguridad para los wearables.
3- Gestionar los activos de forma centralizada.
4- Implementar y escanear aplicaciones.
5- Mejorar la experiencia del usuario.
6- Dejar APT con el poder de los datos.

Ataques a dispositivos móviles

La problemática actual de ataques a dispositivos móviles sólo es la punta del iceberg: robo o secuestro de información (Ransomware), spymobile, programas maliciosos para dispositivos móviles, etc. la lista es interminable. Por este motivo se hace cada vez más necesario controlar el flujo de la información de la empresa para mejorar la seguridad en dispositivos Android, iOS o Windows a través de soluciones MDM o Tecnologías Mobile Device Management.

Este tipo de sistemas sirven para gestionar diferentes dispositivos móviles como teléfonos inteligentes, tabletas y ordenadores portátiles desde una misma consola y realizar por ejemplo, un cifrado y protección de los datos y parámetros de configuración de todos los dispositivos móviles en una red, un control y administración de dispositivos, contenidos y aplicaciones móviles, encontrar y rastrear dispositivos en tiempo real, bloqueo o borrado de los mismos de forma remota, detección de dispositivo comprometido, establecimiento de una política de contraseñas más fuerte y administración de las aplicaciones móviles que se encuentran en cada dispositivo.

Fuentes | ABC, Guía de seguridad de las TIC, El País, 20 minutos, Incibe.es

    Newsletter
  • 19 / 12 / 2014
  • Comments Off on Newsletter diciembre’14

Contenido alternativo en caso de fallo. Este contenido solo será visible si falla en cargar el archivo SWF

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR