MOVILIDAD | Noticias | 31 JUL 2013

Cinco aspectos a considerar para una política de seguridad móvil (y II)

Continuando la serie iniciada ayer, les ofrecemos el resto de elementos imprescindibles a la hora de establecer una política de seguridad móvil.
smartphones tablets
Steve Ragan, CSO (EE.UU.)

Establezca una política

“Crear y establecer directrices ayudará a prevenir la confusión de cómo el correo y datos de la compañía se pueden utilizar en los dispositivos móviles, y esto a cambio animará a los usuarios a ser precavidos. Y lo que es más importante, si hay un problema, no podrán alegar ignorancia”, afirmó Rhodes.

Respecto a la aplicación de las políticas, Rhodes dijo que hay dos áreas fundamentales para asegurar su cumplimiento.  La primera es vía controles técnicos que ayuden a prevenir problemas de seguridad, tales como encriptación, códigos PIN, borrado remoto, etc.

“La segunda es el componente de educación y conciencia del usuario sobre la seguridad informática.  Desarrollar buenos hábitos en los usuarios por medio de la educación y los recordatorios periódicos, ayudará a mejorar también la seguridad”.

Rhodes enumera algunos de los elementos más comunes que deben estar en tales políticas:

-        Los dispositivos móviles deben estar protegidos por contraseña.

-        Los dispositivos móviles deben estar encriptados antes de acceder al correo corporativo.

-        Los dispositivos móviles no deben estar “jailbroken”

-        Los dispositivos móviles deben estar gestionados por el departamento de TI corporativo, utilizando los sistemas aprobados.

 

Entrene

“Muchas personas simplemente no son conscientes de que sus acciones en los dispositivos móviles (propiedad o no de la compañía), pueden tener graves consecuencias para la compañía. Entrenar a los empleados en los riesgos y cómo mitigarlos puede ayudar a evitar la catástrofe”.

Algunos ejemplos de estos riesgos incluyen el correr aplicaciones de app stores no de confianza, correr programas recibidos de terceras personas por correo, no utilizar contraseña, perder el dispositivo o ignorar los avisos de advertencia al utilizar conexiones Wi-Fi no de confianza.

“La frase ‘si ves algo dilo’, es importante”. Es crítico decir a los empleados que hay riesgos, y darles buenos puntos de contacto para que llamen si ocurre un percance de seguridad relevante (pérdida del dispositivo, malware, etc.). La prevención es importante, pero no infalible, así que tener los procesos de respuesta apropiados es fundamental”, afirmó Rhodes.

 

Cumpla

“Mantenga los requerimientos de conformidad en mente cuando establece la política de la compañía. Recuerde, todos los datos almacenados en los dispositivos móviles están sujetos a los mismos mandatos regulatorios que los otros sistemas de TI”, afimó Rhodes al concluir su lista de cinco pasos al establecer políticas de seguridad de dispositivos móviles.

Durante la fase de investigación y planificación mencionada anteriormente, esta debe ser una de las cosas fundamentales a mirar cuando se analizan ofertas de sistemas de gestión de aplicaciones y dispositivos móviles.  Es importante ver lo bien que dichas ofertas se pueden implantar en la infraestructura existente, y los gastos adicionales que pueden generar.

“Las reglas de conformidad tienden a generar requerimientos de seguridad en las organizaciones en que se aplica. Algunas ofertas de sistemas de gestión de aplicaciones y dispositivos móviles tienen características especiales de sus productos que soportan los requerimientos legales. Utilizar la infraestructura existente es igualmente importante.  Si el sistema que se instala se integra bien en la infraestructura existente, es más probable que los operadores utilicen el sistema a su máxima capacidad para mejorar la seguridad”, concluyó Rhodes.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información