BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía esencial: Protección de datos en las plataformas móviles
Lo básico Póngase al día con nuestro contenido introductorio.

Haga de la protección de datos móviles su centro de seguridad

La protección de datos móviles requiere que TI maneje una gran cantidad de partes móviles. Dispositivos y usuarios se mueven entre diferentes ubicaciones –a menudo fuera de la oficina– y los datos en sí se mueven entre dispositivos, archivos y aplicaciones.

La salvaguardia de los datos móviles es extra complicado porque hay tanta variedad entre los sistemas operativos móviles y dispositivos. El primer impulso de un administrador de TI podría ser obligar a los usuarios a trabajar con dispositivos específicos, pero muchos usuarios quieren libertad cuando se trata de BYOD.

La mejor jugada es establecer los requisitos de seguridad para los dispositivos y sistemas operativos que TI permite, como la exigencia de una versión mínima del sistema operativo que los dispositivos deben ejecutar. Añada cifrado completo del dispositivo, gestión de dispositivos móviles en el aire, capacidades de borrado remoto y monitorización de la actividad, y TI tiene una base sólida para la protección de datos móviles. TI también debe crear la longitud de la contraseña y los requisitos de complejidad, y establecer un número máximo de intentos de acceso fallidos en un dispositivo. Es una buena idea hacer cumplir un período de tiempo determinado para que un dispositivo se bloquee debido a la inactividad.

Aun así, son los datos en los dispositivos, no los teléfonos inteligentes y las tabletas en sí mismas, lo que en realidad debería preocupar a TI. Los administradores pueden recurrir a la gestión de aplicaciones móviles (MAM) para llevar aún más allá la seguridad. MAM puede evitar que los usuarios instalen sin autorización aplicaciones no aprobadas, y TI pueda empujar aplicaciones aprobadas hacia los dispositivos de los usuarios. Los administradores también pueden utilizar MAM para gestionar el ciclo de vida de aplicaciones, rastrear el uso de aplicaciones, cifrar los datos de aplicaciones y más.

Los contenedores también son efectivos para mantener las aplicaciones y los datos corporativos y personales aislados unos de otros. Ellos introducen una segunda capa de cifrado y autenticación. Además, los contenedores reducen el temor de los usuarios al borrado a distancia, ya que TI puede eliminar solo los datos dentro del contenedor de trabajo.

La gestión de contenidos para móviles (MCM) opera bajo un concepto similar, esencialmente creando una caja de seguridad para que los usuarios almacenen archivos importantes. Las herramientas de MCM proporcionan un entorno de nube para que los usuarios compartan y accedan a datos corporativos, pero TI todavía puede mantener un ojo sobre ello.

La seguridad de los datos móviles se trata de hacer todo lo posible para mantener un seguimiento de quién está haciendo qué, con qué datos. Está en constante evolución, pero con un poco de planificación, TI puede tomar medidas para mitigar los riesgos de la movilidad.

Próximos pasos

Revise también:

¿En qué está la protección de los datos en las empresas chilenas?

Protección de datos sensibles, un enfoque holístico para el negocio

Cuatro pasos para evaluar la tecnología de colaboración móvil para su fuerza laboral

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close