Pasar al contenido principal

ES / EN

8 claves para trabajar con seguridad en tus equipos móviles
Viernes, Octubre 17, 2014 - 13:47

Es en estos momentos donde la movilidad empresarial toma más relevancia, siendo crucial poder acceder en cualquier parte a la información requerida, pero de forma segura.

El clima es cada vez más ameno y más y más personas deciden trabajar desde espacios que les permitan disfrutar de las bondades del sol y el calor. Cada vez vemos más ejecutivos trabajando desde un café, en espacios entre reuniones, o en un parque para aquellos con espíritu más outdoor.

Informar y entretener están lejos de ser las únicas razones por las cuales recurrir a un dispositivo móvil. La movilidad y libertad, que otorga un smartphone o una tablet permite incluso trabajar en lugares por fuera de la oficina física, otorgando gran libertad a los colaboradores.

Es en estos momentos donde la movilidad empresarial toma más relevancia, siendo crucial poder acceder en cualquier parte a la información requerida, pero de forma segura. Es por esto que Logicalis entrega, a continuación, algunas recomendaciones para evitar esos inconvenientes:

 

1. Dispositivos móviles deben estar alineados con las políticas de seguridad de la empresa. La confianza es la base de la seguridad de la empresa. Cuando se impone la tendencia del BYOD, la organización debe definir previamente el control de acceso o bloqueo remoto a dichos dispositivos.

2. Establecer la identidad de cada usuario y dispositivo. Esto  apunta a usar certificados para la identificación del usuario y el aparato (celular, tablet, etcétera).

3. Evaluar de forma crítica el cumplimiento de la política de seguridad exigida. Saber cuál es el impacto de la política implementada en la experiencia del usuario. ¿La acepta verdaderamente? Si se usan cortapisas estrictas, la experiencia del usuario será baja. Y como consecuencia, esa política será inviable.

4. Definición de los elementos de protección base para los datos empresariales de los dispositivos. Toda empresa necesita custodiar sus intereses y datos. Sin embargo, las protecciones pueden diferenciarse dependiendo del dispositivo.

5. Evaluar la clase de responsabilidad personal del uso del dispositivo. La importancia radica en que cada usuario querrá utilizar de manera personal el aparato móvil. Su uso debe alinear positivamente con lo que la empresa espera.

6. Evaluar la responsabilidad por el uso del dispositivo dentro y fuera de la empresa. Vinculado con lo anterior, es necesario definir qué se considera para uno y para otro espacio privado y dónde es prudente usar el dispositivo.

7. Cuantificación de los costos de supervisión, ejecución y auditoría de la política de cumplimiento BYOD. Simplificar el trabajo y rebajar los costos son los dos grandes objetivos de esta tendencia. Una buena utilización de BYOD mejora la productividad y entre otros beneficios, le evita una formación técnica extra al usuario que utiliza una tecnología ya conocida para complementar su trabajo.

8. Evaluar el riesgo y la responsabilidad resultante de acceso y daños en los datos personales. Es recomendable establecer todos estos derechos y deberes por escrito en un contrato. La protección legal es necesaria ya que nada asegura que por error datos personales, y no de la empresa, sean borrados del dispositivo.

Autores

AETecno.com