" "
Blog de
  • Opinión

Opinión

#Más Artículos

+ Relacionados

+ Redes Sociales

Etiquetas: , , , , » Publicado: 24/10/2014

Cómo manejar los riesgos del boom de la movilidad

Restringir, limitar y prevenir son las claves para evitar malos ratos en organizaciones que le están dando vía libre a los empleados a usar sus dispositivos personales en el trabajo.

Por Martín Cancelare, Gerente de tecnología Logicalis Chile

El boom de la movilidad es una avalancha que avanza con fuerza. Su mejor exponente es la tendencia Bring Your Own Device (BYOD), que significa que los empleados comienzan a introducir dispositivos personales a los lugares de trabajo.

Sin embargo, la conectividad permanente, el número de aplicaciones desplegadas y los nuevos modelos de uso han encendido la alerta en torno al riesgo de la movilidad.

Hay 6 puntos críticos a superar: la pérdida del dispositivo, la desaparición del perímetro, las amenazas en aplicaciones, el manejo de BYOD y la privacidad, los entornos heterogéneos y las políticas de seguridad controladas por el administrador de TI.

La pérdida del dispositivo es un problema frecuente y sus consecuencias, evidentes: acceso no autorizado y la sensibilidad de los datos que se comunican a través de él. Datos como correos electrónicos, archivos y datos confidenciales.

El segundo punto se refiere a la incidencia que ha tenido la adopción de los servicios en la nube y plataformas as-a-service. Esos servicios han difuminado el perímetro de la red. La sincronización constante de la información confidencial desde las computadoras portátiles a la nube y después al dispositivo móvil pone en riesgo el negocio.

Las amenazas en aplicaciones se refiere a los sistemas operativos obsoletos o troyanos que puede provocar que softwares para móviles vulnerables se descarguen en la plataforma.

El manejo de BYOD y de la privacidad es esencial. El usuario siempre quiere resguardar su privacidad por tanto exigirá que sus datos se mantengan en reserva y que esa información no llegue necesariamente a manos de su empleador.

En entornos heterogéneos se deben gestionar políticas de forma centralizada. Para reducir los riesgos que esto implica, las organizaciones deben acercar la seguridad al móvil de manera integral hacia todas sus aplicaciones y datos.

El último punto referente a las políticas de seguridad controladas por el administrador de TI, acentúa la importancia de implementar medidas apropiadas para garantizar que solo los dispositivos autorizados estén conectados a la red. El administrador debe tener poder sobre las contraseñas para los usuarios y poder para borrar datos de forma remota. En rigor, tener un completo control de los dispositivos.

Restringir, limitar, prevenir son las claves para evitar malos ratos en organizaciones que le están dando vía libre a la movilidad.

La legitimidad, confianza y fidelidad son valores intangibles tan preciados como ser eficiente u obtener números azules a fin de mes.

Etiquetas: , , , , » Publicado: a las 7:26 am

COMENTARIOS »
Los comentarios publicados están sólo en plataforma Disqus y La Nación S.A. no se hace responsable de su contenido ni aplicará edición a ellos. No obstante, se reservará el derecho de administrar las listas de comentarios cuando éstos presenten ofensas personales. Los usuarios que se sientan afectados por algún comentario también pueden usar la misma plataforma de Disqus para denunciarlos en caso que los consideren ofensivos o denigrantes.

La Nación

Av. Nueva Providencia 1860, Oficina 183, Providencia
Teléfono: 56 2 - 2632 5014

Director Responsable: Patricia Schüller Gamboa
Representante Legal: Luis Novoa Miranda

© Comunicaciones LANET S.A. 2014
Se prohíbe toda reproducción total o parcial de esta obra, por cualquier medio.