DOC RABE Media - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

Respalde efectivamente los datos móviles con estos cinco tips

El respaldo de datos móviles no debe ser tratado como una copia de seguridad tradicional. Estas directrices ayudarán a su organización a proteger mejor sus dispositivos móviles.

Con la proliferación de dispositivos móviles y la tendencia de traer su propio dispositivo al lugar de trabajo, el respaldo móvil es más importante que nunca. Aquí hay cinco áreas en las cuales las organizaciones pueden fácilmente deslizarse con su estrategia de respaldo de datos móviles.

Asegúrese que todos los dispositivos están cubiertos por la política de respaldo

Cualquier dispositivo capaz de conectarse a la red corporativa debe ser incluido en el régimen de respaldo. Esto significa portátiles y servidores, pero también teléfonos inteligentes y tabletas, los cuales son capaces de creación de contenido. Las organizaciones de TI pueden excluir erróneamente algunas plataformas cuando respaldan los datos móviles, pensando que no contienen información corporativa.

Elija el producto adecuado

Es demasiado fácil pensar que las organizaciones pueden realizar una copia de seguridad de datos móviles utilizando el software de respaldo tradicional; sin embargo, muchos de estos productos suponen que el dispositivo de punto final respaldado tiene una conexión tanto permanente, como buena a la red corporativa. De hecho, los dispositivos móviles son propensos a conectarse con poca frecuencia y en redes no seguras, por lo que necesitan un enfoque diferente para respaldarse que los dispositivos estáticos. Las organizaciones de TI no deben utilizar el software tradicional para gestionar el proceso de copia de seguridad móvil.

Garantice que los datos son encriptados en vuelo

Muchos usuarios móviles solo podrán ser capaces de conectarse a través de redes públicas o redes corporativos de visitantes no seguras. Los datos siempre deben ser encriptados en tránsito para protegerlos contra el uso inevitable de entornos de red inseguros. La necesidad de una buena seguridad se extiende a la gestión de datos en los dispositivos remotos, incluyendo la implementación de características tales como limpieza remota si un dispositivo se pierde o es robado.

No dependa de las soluciones manuales o individuales

Es tentador pasar la pelota y esperar que los usuarios individuales gestionen sus propias copias de seguridad, ya sea usando servicios en línea (Google Drive y Dropbox, por ejemplo) o un disco duro externo. Esta es una receta para el desastre, ya que los usuarios no tienen el tiempo o la inclinación (salvo algunas almas fastidiosas) para realizar copias de seguridad de datos móviles y validar sus propias copias de seguridad. La empresa debe desalentar activamente los procesos de respaldo no seguros.

Sea consistente

De dondequiera que vienen los datos, todos los usuarios deben saber que pueden restaurar sus copias de seguridad en el momento oportuno. Esto significa no utilizar varios procedimientos para resolver el mismo problema. Uno de los mayores problemas para la restauración de datos es saber cuándo y cómo se lleva a cabo una copia de seguridad. Sin un proceso consistente y herramientas para respaldar los datos móviles, encontrar esa copia de seguridad crítica puede llegar a ser su propio ejercicio separado.

Este artículo se actualizó por última vez en septiembre 2016

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close