Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Use políticas y guías para ayudar a asegurar las apps de mensajería

¿Qué criterios deben usar las organizaciones para evaluar la seguridad de las aplicaciones de mensajería de los teléfonos inteligentes y cómo pueden garantizar que los empleados solo utilicen las aplicaciones aprobadas?

En los últimos años, las aplicaciones de mensajería se han vuelto más populares. Están comenzando a tomar el relevo de los SMS [mensajes de texto] y del correo electrónico en el entorno del consumidor porque se consideran más prácticos y productivos que el correo electrónico.

Algunas empresas han adoptado sus propias aplicaciones de mensajería, pero cuando los empleados no tienen esta opción, las encuestas muestran que recurren cada vez más a sus aplicaciones personales para fines empresariales.

Esto da lugar a una serie de cuestiones de seguridad y reglamentarias en torno a la protección de la información sensible de la empresa y la información privada del individuo. También puede ser una señal de que las herramientas de la empresa no están siguiendo el ritmo de las aplicaciones de mensajería grupal en términos de permitir la productividad en la fuerza de trabajo.

El problema relacionado con el uso de aplicaciones de mensajería claramente debe abordarse, ya sea proporcionando una alternativa interna a las aplicaciones comerciales no controladas, o mediante una política clara sobre el uso de aplicaciones de mensajería personales en dispositivos propios (BYOD) y dispositivos corporativos. En cualquier caso, las consideraciones de seguridad en torno a estas aplicaciones son similares.

Las aplicaciones de mensajería generalmente ofrecen mensajería segura casi instantánea, con encriptación de extremo a extremo entre teléfonos inteligentes. Sin embargo, de extremo a extremo a menudo significa entre el emisor y el servidor, y luego entre el servidor y el destinatario.

Por lo tanto, los mensajes serán procesados ​​y almacenados por un corto tiempo en los servidores del proveedor, lo que plantea problemas de confidencialidad, privacidad y control de exportaciones. Incluso si existe un verdadero cifrado de extremo a extremo, el proveedor puede tener acceso a las claves de cifrado.

Para una solución corporativa, por lo tanto, debe buscar el verdadero cifrado de extremo a extremo y el control de las claves de cifrado.

La otra razón por la que esto puede ser importante es si su mensajería de usuario está pasando por su sistema corporativo, por ejemplo, al usar una red privada virtual (VPN) de regreso a la red y luego a internet. En este caso, es probable que desee la opción de monitorear el tráfico.

Cualquier encriptación de extremo a extremo desde internet a un host en su red empresarial hace esto imposible a menos que pueda descifrar el tráfico y, por lo tanto, proporciona una ruta oculta a su red.

Cuando las organizaciones tienen una política BYOD, los riesgos dependen de la política en sí. Idealmente, habría una lista corta de plataformas que ofrecen entornos separados y compartimentados para la información personal y las aplicaciones personales y del trabajo.

Al igual que con un dispositivo provisto por la compañía, el compartimento de trabajo puede tener una tienda de aplicaciones controlada que solo ofrezca aplicaciones aprobadas e impedir la instalación desde otras fuentes.

El dispositivo también debe estar configurado para evitar el corte y pegado entre entornos personales y de trabajo y, como se mencionó anteriormente, tener acceso a internet solo a través de una VPN en el entorno corporativo.

Si tiene una política BYOD que permite usar cualquier dispositivo, entonces su única opción técnica es agregar un software de monitoreo que puede ir desde el control de aplicaciones hasta el monitoreo y registro completo de la red social, lo que implica implicaciones de privacidad.

Cualquier enfoque que tome debe estar respaldado por una política de uso aceptable y orientación para sus empleados sobre los riesgos asociados con, y el uso adecuado de, los sistemas de mensajería.

Próximos pasos

Más sobre sistemas de mensajería:

El combo WebRTC-mensajería desafía a las UC

BMV aumenta su actividad gracias a mensajería de baja latencia

Siga estas seis tendencias de UC y colaboración en 2017

Este artículo se actualizó por última vez en diciembre 2017

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Guía Esencial

Guía esencial: Aplicaciones móviles y su efecto en las empresas

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close